News

Conferencia sobre seguridad y capacitación SOURCE Boston 2012: hacktivismo, Duqu y la construcción de exitosas soluciones de seguridad

La conferencia 2012 SOURCE Boston arrancó el primero de sus tres días con una charla de apertura sobre el hacktivismo y el movimiento Anonymous. Costin Raiu y Vitaly Kamluk presentaron los últimos avances en la investigación sobre Duqu C2, y Shyama Rose, de Vercode, habló sobre el diseño y construcción de programas estratégicos para organizaciones complejas. No es un tema fácil de abordar, pues cuesta encontrar la dimensión y competencias adecuadas sin caer en la exageración; y para conseguir que la gente se ponga a trabajar unida en busca de la correcta implementación se necesita un toque de magia de parte de los especialistas en soluciones técnicas.

De las varias charlas que se impartieron, creo que las más interesantes fueron sobre la evaluación completa de la infraestructura C2 de los operadores de ~Duqu, y sobre las actividades y errores cómicos de este grupo de seres humanos que trabajan bajo presión. Vitaly Kamluk, de Kaspersky Lab, habló sobre los blancos, distribución y binarios de ~Duqu. Aunque resulta muy difícil decidirse por un solo punto, lo más interesante aquí sería la visualización de que ~Duqu es el precursor (2008) de ~Stuxnet, encontrado en Irán, Sudán, y en algunos países europeos. Costin Raiu se concentró en la infraestructura C2. Como Kaspersky Lab logró acceder a 6 de los 10 servidores C2, nuestro equipo de investigación pudo rastrear los mínimos indicios en sus discos duros. El análisis de estos rastros permitió establecer el momento de los registros, especular sobre su localización y el horario de trabajo de los atacantes, conocer la experiencia o inexperiencia de sus operadores, y las herramientas que emplearon. Si te perdiste esta charla, te perdiste algo muy bueno. ¿Y quién pudía imaginarse lo cómicas que serían las ciberoperaciones C2 a nivel nacional? Toda la audiencia estalló en carcajadas al enterarse de los inesperados errores operativos, propios de principiantes, que aparecieron durante la delicada operación Duqu.

También fue muy interesante la presentación de Shyama Rose sobre la construcción estratégica de un exitoso programa de seguridad. No es muy común que los conferenciantes sobre temas de seguridad den charlas operativas realistas sobre cultura y que tengan cabida en equipos de desarrollo y seguridad. Y son las operaciones las que pueden socavar rápidamente el éxito de una defensa. Rose se refirió a los modelos de equipos de seguridad distribuidos frente a los centralizados y su aplicación, al compromiso y militancia de ejecutivos y equipos de desarrollo, y cómo lograr que estos programas estratégicos de seguridad tengan éxito.
Personalmente me interesa muchísimo la charla que Dan Geer dará mañana. Dan ofrece en DailyDave List comentarios muy perspicaces sobre el mundo de la seguridad técnica y operativa que no encontrarás en ninguna otra parte. He aquí un irreverente pensador y conferenciante. Te mantendremos al tanto.

Conferencia sobre seguridad y capacitación SOURCE Boston 2012: hacktivismo, Duqu y la construcción de exitosas soluciones de seguridad

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada