Eventos

La noche de los hackers en París

Este sábado tuvimos el privilegio de participar en la versión 2015 del evento “Nuit du Hack”, una conferencia de seguridad en Francia que reúne a profesionales y aficionados de todos los niveles en una serie de charlas y desafíos. Fue todo un día (y noche) dedicado a hackear, y el cielo nublado fue el marco perfecto para la sede de la conferencia, la Academie Fratellini, en la maravillosa ciudad de París.

Los asistentes tuvieron la oportunidad de participar en las actividades de su preferencia, como charlas de seguridad, desafíos de captura de bandera, talleres y programas bug bounty. Fue como el paraíso para los profesionales en seguridad: podías enterarte de las últimas tendencias y problemas en seguridad mientras disfrutabas de una cerveza, e incluso pudimos ver al legendario Capitán Crunch caminando por ahí. También fue el lugar ideal para involucrar a gente de todas las edades y procedencias.

La conferencia comenzó con un memorable discurso de inauguración del director de ANSSI (sigla en francés de la Agencia Nacional para la Seguridad de los Sistemas Informáticos) Guillaume Poupard, que habló sobre los riesgos locales de ciberseguridad, como el espionaje industrial, la guerra electrónica y los sabotajes contra infraestructuras. Enfatizó la importancia de mantener un equilibrio entre la seguridad y la legalidad, un dilema ético al que muchos expertos en seguridad se están enfrentando en sus actividades diarias.

El contenido de las charlas fue muy diverso, desde temas técnicos específicos hasta el análisis de las tendencias, programas maliciosos y vulnerabilidades actuales.

David Meléndez explicó cómo construyó un sistema de control de drones, con arquitectura y diseño en base al sistema operativo GNU/Linux, usando un router Wi-Fi residencial común y piezas de hardware convencionales, como un acelerómetro Wii, para controlar el vuelo del drone con sólo una simple palanca de juegos. Asimismo, logró implementar un nuevo protocolo en base a la norma 802.11 para evitar ataques tipo man-in-the-middle mediante el envío de comandos mediante un canal seguro de comunicación entre el drone y el piloto.

El Internet de Cosas (IoT) es un tema que no se puede pasar por alto en ninguna reunión de seguridad. Con un enfoque muy interesante, Guillaume Greyhound planteó un escenario hipotético sobre lo que pasaría si algún desastre llegara a dañar la infraestructura tecnológica actual de un país. ¿Cómo enfrentaríamos el inminente caos?

Ante esta situación, expuso cómo las tecnologías IoT pueden tener un papel muy importante en la implementación de soluciones de bajo coste basadas, por ejemplo, en dispositivos Raspberry Pi o en drones personalizados y en antenas para mantener una red de comunicación de respaldo capaz de garantizar el intercambio de bienes y servicios.

Más tarde, Karsten Nohl se refirió al mundo de las vulnerabilidades en la comunicación móvil. Capturó nuestra atención desde el primer momento mostrándonos una amplia gama de diferentes tecnologías y protocolos de comunicación móvil, como SS7 y 3G, y cómo pueden infectarse. En su presentación dejó en claro que el nivel básico de seguridad para las redes móviles no es el mismo de un país a otro, en todo el mundo, y explicó que algunas regiones están evidentemente más expuestas a intervenciones y espionaje. Además, compartió algunas herramientas específicas para evaluar la seguridad de una red y les pidió a los asistentes que se unan a sus esfuerzos por proteger la libertad de expresión y la privacidad de cada persona que utiliza este tipo de comunicación (es decir, todos). Asimismo, propuso algunas soluciones para defendernos contra estos ataques, remarcando una vez más la importancia de proteger y defender la privacidad en las comunicaciones digitales.

Junto a mi colega Santiago Pontiroli, presentamos nuestra investigación sobre la evolución de programas maliciosos en .NET y PowerShell, que titulamos “The TAO of .NET and PowerShell Malware analysis”. En nuestra presentación, Santi demostró que el desarrollo de programas maliciosos en .NET y PowerShell se ha incrementado en más del 6.000% desde 2009 (detecciones únicas), y presentó un análisis detallado de varias muestras compiladas con estas tecnologías. Compartimos con el público desde las campañas engañosas de programas ransomware, como CoinVault, hasta las amenazas más complejas y persistentes lanzadas por grupos de hackers sirios pro-gubernamentales.

Por mi parte, presenté la otra cara del aparentemente inofensivo PowerShell, que demuestra su poderosa respuesta ante incidentes y las capacidades forenses que nos ofrece a los investigadores en seguridad, así como la forma en que los desarrolladores de programas maliciosos están usando estos mismos métodos para protegerse contra el análisis forense y de códigos. En su afán de evitar detecciones y expandir la funcionalidad de un determinado programa malicioso con actividades complementarias a la explotación, los ciberpiratas han acumulado un arsenal de marcos ofensivos en base a PowerShell.

Asimismo, mencioné que los autores de programas maliciosos podrían estar usando diferentes marcos de pruebas de penetración como una forma de acelerar la creación de sus programas maliciosos. Hemos encontrado suficientes evidencias en una considerable cantidad de muestras de programas maliciosos sobre el uso de SET y de otros marcos ofensivos en el desarrollo de los programas maliciosos y APTs comunes, como es el caso de Machete.

Planteé al público una pregunta sobre los riesgos que conlleva la creciente tendencia de desarrollo de software para múltiples plataformas… La posibilidad de ejecutar un programa en diferentes plataformas ¿permitirá a los ciberpiratas crear fácilmente el súper programa malicioso multiplataforma?

En resumen, fue un estupendo evento con charlas muy interesantes y emocionantes, y con la presencia de profesionales de todo el mundo (que el Capitán Cruch estuviera presente fue un premio aparte). Como ellos dicen… siempre nos quedará París. Y, por supuesto, la Nuit du Hack.

La noche de los hackers en París

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada