Cuidado, pueden atacar tu PC desde una imágen

>>  miércoles, 3 de junio de 2015

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015


La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia
Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Read more...

Hackeando con imágenes de gatitos

Stegosploit. Mirar fotos de gatos puede infectar tu PC 
http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.


En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.


Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Read more...

Inicia campaña para devolución de documentos del Archivo General de la Guerra Civil Española

Campaña para que la Generalitat devuelva los papeles de la Guerra Civil
http://www.abc.es/ 03/06/2015


Una recogida de firmas multitudinaria ha sido activada hoy a través de la plataforma change.org para que retornen los miles de documentos que nada tienen que ver con Cataluña

Campaña para que la Generalitat devuelva los papeles del Archivo de la Guerra Civil
DAVID ARRANZ. La calle Gibraltar de Salamanca donde se ubica el archivo histórico 
de la guerra cívil,  ha pasado a ser la calle «el expolio»

La Asociación Salvar el Archivo de Salamanca ha iniciado una campaña de recogida de firmas en la plataforma Change.org, solicitando a Artur Mas, Presidente de la Generalitat de Cataluña, la devolución de los documentos del Archivo General de la Guerra Civil Española que el Gobierno Catalán mantiene indebidamente en su poder.

La petición relata una de las 7 salidas de papeles del Archivo de Salamanca hacia Cataluña, que incluía documentación de Valencia, Murcia, Madrid, Galicia, Cantabria, Asturias, Aragón y Andalucía, entre otras Comunidades Autónomas, y que ahora se exige a la Generalitat su devolución, al vulnerar la Ley que dio cobertura al traslado.

El investigador salmantino Policarpo Sánchez, que ha demandado a la Generalitat de Cataluña ante el Tribunal Superior de Justicia, por vulnerar la Ley y la Sentencia del Tribunal Constitucional relativas al Archivo de Salamanca, tiene en frente no sólo al Gobierno presidido por Artur Mas, sino a Esquerra Republicana de Cataluña y al grupo separatista Comisión de la Dignidad, que se han personado como partes codemandas para auxiliar a la Generalitat, ante el peligro que para sus planes soberanistas constituiría una derrota en sede judicial, con la consiguiente obligación de devolver al Archivo de Salamanca un cuantioso y valiosísimo Patrimonio Histórico Documental, que hoy permanece depositado en el Archivo Nacional de Cataluña.

Policarpo Sánchez pide la colaboración y ayuda de los ciudadanos para firmar esta petición, porque «no podemos permitir el saqueo de nuestro pasado y la profanación de nuestros archivos a manos de políticos independentistas», afirma el investigador.

Tras lograr el apoyo de 9 partidos políticos de todas las ideologías en diciembre pasado, tal y como recogió ABC , Sánchez considera imprescindible el apoyo de todos a esta petición de firmas, para que Artur Mas devuelva al Archivo de Salamanca todos los documentos que mantiene en su poder. Como concluye la petición en Change.org,«apoyo para recuperar lo que legítimamente es de todos los españoles y que no destruyan nuestra Historia».

Read more...

¿Cómo afectan los imanes a los smartphones?

¿Un imán puede destruir tu ‘smartphone’ o disco duro?
http://www.termometroenlinea.com.mx/ 03/06/2015


Siempre he sido sumamente paranoico cuando se trata de tener imanes cerca de mis aparatos electrónicos. Me imagino pantallas distorsionadas, que mis archivos valiosos se esfuman en el éter y que mi smartphone deja de funcionar para siempre.


Cuando mi hijo recibió algunos imanes como regalo, hace poco, le tomó solo una hora para pasarlos lo suficientemente cerca de mi teléfono como para que yo sintiera el impulso de confiscarlos. Ahora están acumulando polvo en una repisa olvidada, junto con la goma que brilla en la oscuridad y las heces de perro de broma.

Pero mientras los confinaba al limbo de los juguetes, me pregunté si mi miedo era irracional. ¿Los imanes realmente son una amenaza aterradora para nuestros gadgets? ¿De dónde sacamos la idea de que son peligrosos, para empezar? Descubrámoslo.
"Es muy probable que esto surja de los dispositivos electrónicos antiguos, tales como monitores y televisiones CRT [tubo de rayos catódicos, por sus siglas en inglés], que eran susceptibles a los campos magnéticos", explica Matt Newby, de la página web first4magnets. "Cuando colocas un imán potente cerca de uno de estos aparatos, podrías distorsionar la imagen. Afortunadamente, los televisores y monitores modernos no son susceptibles de esta forma".

Los aparatos electrónicos más modernos, tales como nuestros smartphones, no se verán afectados negativamente por los imanes pequeños, ¿pero es todo lo que hay que saber?

¿Cómo afectan los imanes a los smartphones?
"La gran mayoría de los imanes que te encuentras cotidianamente, e incluso muchos de los imanes superpoderosos que hay en el mercado, no tendrán efectos adversos sobre tu smartphone", dice Matt. "De hecho, dentro del dispositivo debe haber varios imanes pequeños que desempeñan funciones importantes. Por ejemplo: el nuevo Apple Watch usa un sistema de carga inalámbrica por inducción magnética".

Sin embargo, antes de que te dejes llevar y empieces a frotar imanes sobre tu smartphone, hay algo más que debes tomar en cuenta. Matt advirtió que los campos magnéticos pueden interferir temporalmente con la brújula digital y con el magnetómetro que está dentro de tu teléfono y eso es más grave de lo que crees.

Los ingenieros de K&J Magnetics experimentaron con un iPhone para mostrar cómo un imán puede afectar los sensores internos.

"El problema que descubrimos es que un imán que esté cerca puede afectar los sensores magnéticos que están en el interior del teléfono. La brújula no indicará lo correcto", explicó Michael Paul, ingeniero de K&J. "Lo peor es que si colocas un imán poderoso en el teléfono, podrías magnetizar ligeramente algunos de los componentes metálicos de su interior, lo que causaría que actuaran como imanes débiles. Esto puede dificultar la calibración correcta de la brújula.

Tal vez pienses que no tiene importancia porque nunca usas la aplicación de brújula, pero eso no significa que otras aplicaciones no dependan del mismo sensor. Google Maps, por ejemplo, usa el sensor para detectar hacia dónde apunta el teléfono y hay varios juegos que dependen de él para determinar tu orientación.

Este es un factor que Apple toma en cuenta al diseñar las fundas y los accesorios. En las Pautas de Diseño de Fundas de Apple, hay secciones de Consideraciones sobre el Sensor y la Interferencia Magnética que incluyen la frase: "Apple recomienda evitar el uso de imanes y componentes metálicos en las fundas".

Los fabricantes tienen que asegurarse de que la brújula magnética integrada no se vea afectada por las fundas. También se hace mención específicamente al iPhone 6 Plus, porque los imanes pueden ocasionar problemas en el enfoque automático de la cámara trasera, que cuenta con estabilización óptica de imagen.

Parece que no es probable que los imanes maten a tu smartphone, pero definitivamente es posible que afecten algunos aspectos importantes, así que ¿para qué correr el riesgo?

¿Qué hay de los discos duros?
La idea de que los imanes pueden borrar los discos duros es bastante popular, especialmente en el mundo del entretenimiento. Es famosa la escena en la que Walter White usa un enorme electroimán para tratar de borrar las pruebas de un disco duro en la serie Breaking Bad, por ejemplo. ¿Nuestros temores sobre los imanes que borran los discos duros también se basan en tecnología obsoleta?

"Los datos grabados magnéticamente también pueden corromperse con imanes, incluidas cosas como casetes, discos flexibles, cintas VHS y tarjetas de crédito", dice Matt. "Si la información se grabó magnéticamente, es posible corromperla con imanes". Muy bien, ¿pero entonces qué hay de Walter White y su disco duro?

"Teóricamente es posible que un imán increíblemente fuerte corrompa un disco duro si lo pasan justo sobre la superficie del disco", explica Matt. "Sin embargo, los discos duros incluyen imanes de neodimio en su interior para operar el brazo de lectura/escritura y para grabar información, así que de nuevo, no se van a ver afectados por imanes de tamaño regular. Si pegaras imanes en la parte exterior del CPU de tu computadora, por ejemplo, no tendrían efecto alguno en el disco duro.
Hay noticias aún mejores si tienes una memoria flash o de estado sólido (SSD, por sus siglas en inglés). "Las memorias flash y los SSD no se ven afectados realmente por un campo magnético estático poderoso", de acuerdo con Michael.

De hecho, los ingenieros de K&J trataron de usar imanes de neodimio para destruir discos duros, pero los resultados los decepcionaron. Colocaron imanes grandes a cada lado de un disco duro en funcionamiento hasta que se pudieron escuchar sonidos de roce mecánico, lo que indicaba que los imanes estaban doblando los componentes internos. A pesar de esto, los archivos del disco quedaron 100% intactos.

También se usaron imanes más grandes con el disco duro apagado, pero cuando se volvió a encender, los archivos seguían totalmente indemnes. Al parecer, la mayoría de las empresas actuales trituran los discos duros para destruirlos físicamente porque no se puede confiar en que los imanes borren la información.

¿Tenemos que preocuparnos por los imanes?
"En casa estás rodeado de imanes… están en cada computadora, bocina, televisor, motor, smartphone, por solo nombrar algunos de sus usos", dice Matt. "La vida moderna simplemente no sería posible sin ellos".

Parece que los imanes recibieron mala publicidad injustamente, pero no deja de ser importante tener cuidado cuando manejas imanes más poderosos.

"Los imanes poderosos de neodimio no son juguetes", explica Michael. "Tal vez te enteres en las noticias de que hace poco, unos niños pequeños se habían tragado unos juguetes magnéticos. Este es un peligro grave para la salud ya que varios imanes pueden atraerse unos a otros a través de las paredes intestinales. Estamos hablando de peritonitis, lo que significa que se requiere una cirugía inmediata para extraerlos".

Tal vez dejaré esos imanes en la repisa del olvido después de todo.

*Las opiniones recogidas en este texto pertenecen exclusivamente a Simon Hill.

Fuente: CNNEXPANSIÓN

Read more...

Importancia de la seguridad de los archivos en las Pcs, Notebook y celularess: Caso Alberto Nisman

¿Borraron archivos de la computadora y el celular de Nisman?
http://tn.com.ar/ 03/06/2015

Los archivos que desaparecieron son anteriores al 18 de enero.


Las computadores y al menos un celular del fiscal Alberto Nisman fueron intervenidas para borrar archivos. Según detalla hoy el diario Clarín, "hubo al menos diez ingresos remotos para cambiar el horario y fecha de la computadora". En el celular, había "virus troyano", usado para interceptar llamadas y mensajes.

Los archivos que desaparecieron son anteriores al 18 de enero cuando fue encontrado muerto en su departamento de Puerto Madero. De forma remota se cambió la configuración de la fecha y hora de la computadora.

Los archivos pudieron haberse eliminado cuando se ingresaron simultáneamente tres pendrives a la Notebook Samsung que fue encontrada encendida en el cuarto de las hijas de Nisman, el domingo 18 de enero a las 20.07. A esa hora, Nisman ya llevaba más de once horas muerto, si se toma como cierta la data de muerte de los peritos oficiales.

A los investigadores les llama la atención que las PC de Nisman no tuvieran protección, a pesar de que el asesor informático Diego Lagomarsino había sido contratado para eso. Lagomarsino es el único imputado en la causa por haberle prestado el arma a Nisman.

Read more...

Delegación del Gobierno andaluz en Córdoba desaloja cajas de archivo para liberar espacio

Desalojan 8.458 cajas de archivos de los juzgados para liberar espacio
http://www.diariocordoba.com/ 03/06/2015


La Delegación del Gobierno andaluz en Córdoba ha desalojado, solo durante 2014 y el primer trimestre del 2015, un total de 8.458 cajas de archivos con documentación judicial antigua de los juzgados de la capital cordobesa, con el objetivo de liberar espacios en esta sede judicial. De hecho, el volumen de los archivos retirados, que han tenido diferentes destinos, es tal que equivale a cerca de un kilómetro lineal de estanterías, en cuanto al espacio que se ha liberado.

Para ello, se ha trabajado en cuatro líneas de actuación diferentes y complementarias: el expurgo judicial, las transferencias al Archivo Histórico Provincial de Córdoba, la custodia externa y la remisión de documentación a los depósitos judiciales de Montilla.

A través del último expurgo judicial en la capital se han destruido 2.192 cajas con diligencias previas y juicios de faltas procedentes de distintos juzgados, de fechas comprendidas entre 1968 y 1997, según el acuerdo de la Junta de Expurgo y el Tribunal Superior de Justicia de Andalucía (TSJA). Esta eliminación afectado a documentación antigua y carente de valor.

Read more...

¿Se está destruyendo documentación en papel y formateando ordenadores en la Administración valenciana?

El PP valenciano rechaza aclarar si se ha destruido documentación
http://www.lavanguardia.com/ 02/06/2015

Compromís pidió convocar la Diputación Permanente para que el Consell explicase si se está destruyendo documentación en papel y formateando ordenadores

Valencia (EFE).- El PP ha rechazado hoy en la Junta de Portavoces de Les Corts Valencianes convocar la Diputación Permanente (el órgano equivalente al pleno durante los periodos de disolución) para que el Consell explique si se está destruyendo documentación en papel y formateando ordenadores.

Así lo había planteado Compromís, cuya portavoz adjunta, Mònica Oltra, lo ha justificado en las informaciones publicadas a raíz de la detención el pasado viernes del delegado del Gobierno, Serafín Castellano, en las que se afirmaba que se había desconectado la alarma del Complejo 9 d'octubre y se habían retirado documentos antes de entrar la Policía.

Oltra ha indicado además que existen "reiterados testimonios de que se están destruyendo documentos y formateando ordenadores" en la Administración valenciana, y por ello querían que el president de la Generalitat en funciones, Alberto Fabra, compareciera en la Cámara para informar de estas cuestiones. La parlamentaria ha indicado que el PSPV ha apoyado sus dos escritos, pero el PP ha aplicado su mayoría absoluta y no se reunirá la Diputación Permanente, bajo la "excusa" de que "ya han dado explicaciones en los medios de comunicación", cuando para Oltra "en democracia las explicaciones se dan en los órganos parlamentarios".

El portavoz socialista, Antonio Torres, ha indicado que han apoyado esta petición porque hay "dudas" sobre hechos ocurridos el día de la detención de Castellano, en el que según les ha contado un funcionario se depositaron quince cajas en el sótano de las instalaciones de la Generalitat en L'Eliana, sin que sepan qué contienen.

El portavoz del PP, Jorge Bellver, ha acusado a Compromís de "hacer uso, una vez más, de la alarma social", pues el Gobierno valenciano ya ha explicado "perfectamente" la "seguridad" de la documentación en la Generalitat, tanto en papel como en formato informático.

Bellver ha indicado que la ley de Archivos de 2005 recoge que cualquier documentación que se tenga que destruir en la Generalitat tiene que pasar por la Junta calificadora de documentación administrativa, y sin su autorización "no se destruye absolutamente ninguna información". "No se puede poner en duda el buen funcionamiento de nuestro Estado de Derecho", ha resaltado el portavoz popular, quien ha añadido que la "seguridad" de esa documentación "está garantizada" por ley y por la custodia que hacen los funcionarios públicos, salvo que "se ponga en duda" la profesionalidad de estos.

Bellver ha lamentado que, hasta en la última Junta de Portavoces, Compromís haya recurrido "a la falsedad y la mentira", y lo haya hecho con un PSPV "totalmente entregado a quien ha dirigido la oposición" esta legislatura y que está "totalmente secuestrado" por Compromís.


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP