Eventos

IV Cumbre de Analistas de Seguridad Latinoamericanos en Cartagena

Casco Histórico, Cartagena, Colombia

La pasada semana, GReAT LatAm tuvo el placer de participar en la IV Cumbre de Analistas de Seguridad Latinoamericanos en Cartagena, Colombia, a la que también asistieron 29 periodistas de 12 países de la región y un conferenciante invitado especial. Este es uno de nuestros programas favoritos porque ofrece la rara oportunidad de conversar directamente con los periodistas sobre investigaciones en curso y tratar asuntos de seguridad a nivel regional. El enfoque latinoamericano del acontecimiento nos permitió analizar el ‘sabor latino’ de la ciberdelincuencia y del ciberespionaje en la región.

La cumbre duró dos días. El primer día se tuvo presentaciones sobre la evolución del escenario de amenazas, los problemas que rodean a los dispositivos móviles, la perturbadora tendencia de infección de cámaras web (camfecting), y las nuevas tendencias en los troyanos bancarios brasileños que ahora cuentan con la cooperación de los ciberdelincuentes de Europa del este. šEl segundo día estuvo dedicado sobre todo a los ataques APT, a las campañas de ciberespionaje y a las amenazas móviles que afectan a la integración con la nube.

Amenazas hiperconectadas

El siempre afable Fabio Assolini se refirió a uno de sus temas favoritos: el desarrollo de troyanos banqueros en su Brasil natal. Este país tiene fama por su cultura de fraudes con tarjetas bancarias y su avanzado nivel de ciberdelincuencia. Entre los interesantes datos expuestos estaba la correlación entre el precio de Zeusy Caberp y sus índices de infección en la región, al constatarse un exorbitante aumento en el índice de infección una vez que sus respectivos códigos fuente se filtran y se supera con eficacia la inversión inicial de parte de los ciberpiratas. Asimismo, Fabio develó la conexión entre los ciberdelincuentes brasileños y sus colegas de Europa del este que intercambian sus conocimientos a través de recursos online para afinar sus técnicas ciberdelictivas.

Nuestro compañero Santiago Pontiroli habló sobre los vectores de ataque móviles y de nube en una presentación plagada de paralelismos Orwellianos y advertencias. Santiago hizo hincapié en la propensión en Latinoamérica por la pornografía y la piratería, lo que significa enormes oportunidades para los ciberdelincuentes que sin duda se complacen en explotarlas.

Android, una plataforma ampliamente adoptada en la región, también se ha convertido en un blanco cada vez más atractivo para los ciberpiratas, como se evidencia por el hecho de que el 98% de los programas maliciosos detectados en 2013 estaban dirigidos a los dispositivos Android (¡cifra que se duplicó en el primer trimestre de 2014!). Muchos de estos dispositivos están ahora integrados con la nube, lo que revive los antiguos esquemas de phishing, cuya recompensa incluye ahora un amplio acceso a los datos personales, unidades de almacenamiento e incluso a información de localización en tiempo real. Algunos ciberpiratas han llegado incluso a manipular los servicios de recuperación de los fabricantes para que actúen como programas ramsomware preinstalados.

Roberto Martinez y yo tratamos el tema de las tecnologías portátiles y los cada vez más populares dispositivos que recopilan todo tipo de estadísticas sobre sus usuarios, guardan su información personal y están diseñados para su uso permanente. Me enfoqué en el reloj inteligente Samsung Galaxy Gear 2 y la facilidad con la que los usuarios maliciosos pueden manipularlo para tomar fotos sexualizadas no autorizadas (creepshots) con la obtención de permisos privilegiados (rooting) y la ejecución de algunos comandos que desactivan las alertas y limitaciones de grabación de la cámara. Roberto habló sobre Google Glass, cuya capacidad wi-fi integrada deja el paso abierto para el robo de información (sniffing) del tráfico que se transmite al dispositivo.

Remarcamos que el mismo diseño de los dispositivos portátiles alienta al uso de conocidos métodos de ataques, ya que los usuarios tienen acceso limitado a la información sobre aplicaciones alteradas o conexiones sospechosas. Puesto que los dispositivos portátiles funcionan conectados a un dispositivo móvil, podrían convertirse en útiles medios de ataques persistentes gracias su capacidad de interactuar con la información guardada en nuestros teléfonos sin tener que someterse a las medidas de seguridad de sus dispositivos principales.

Evolución de las amenazas en el ciberespionaje

En el frente del ciberespionaje, tuvimos dos presentaciones emocionantes y que nos dieron mucho que pensar.

Se nos unió Jaime Blasco, Director de Investigación de Alienvault, y un gran amigo de GReAT. Jaime se refirió en forma general a las campañas APT de la última década, a las medidas desarrolladas para entenderlas, y a las características que ayudan a clasificar el trabajo de recurrentes actores gubernamentales.

Dmitry Bestuzhev anunció el descubrimiento que hizo GReAT de la primera campaña de ciberespionaje originada en Latinoamérica. La campaña Machete afectó a instituciones militares, diplomáticas y gubernamentales en 15 países, especialmente en Venezuela, Ecuador y Colombia. Curiosamente, a pesar de que muchos consideran que Latinoamérica carece de la infraestructura para un ciberespionaje sostenido, la investigación reveló que la campaña había estado activa desde 2010.

Finalmente, ninguna reunión de Kaspersky estaría completa sin un día dedicado al entretenimiento de todos los participantes. En esta oportunidad nos retiramos al Cartagena Golf Club durante toda una tarde para participar en actividades como kayak, voleibol de playa, preparación de cocteles, lecciones de baile, arreglos florales y masajes. La velada de cierre incluía una cena de gala acompañada por la música y danzas folclóricas de Colombia y el discurso de clausura de nuestros atentos organizadores. ¡Espero que puedas unirte a nosotros el próximo año!

Puedes seguirme en twitter: @juanandres_gs

IV Cumbre de Analistas de Seguridad Latinoamericanos en Cartagena

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada