Mundo Hacker Day 2016 27 de abril MadridSMARTPHONE CON REGALO •Binario (setuid-root) por defecto...

Post on 12-Apr-2020

1 views 0 download

Transcript of Mundo Hacker Day 2016 27 de abril MadridSMARTPHONE CON REGALO •Binario (setuid-root) por defecto...

Mundo Hacker Day 2016 27 de abril

Madrid

¿YO?

• Simón Roses Femerling

• Licenciado en Informática (Suffolk University), Postgrado E-Commerce (Harvard University) y Executive MBA (IE Business School)

• Fundador & CEO, VULNEX www.vulnex.com • Blog: www.simonroses.com

• @simonroses | @vulnexsl • Ex: Microsoft, PwC, @Stake

• Beca del DARPA Cyber Fast Track (CFT) para investigar sobre seguridad en el ciclo de desarrollo de software

http://www.simonroses.com/es/2014/06/mi-visita-al-pentagono/ • Ponente: Black Hat, RSA, HITB, OWASP, AppSec USA, SOURCE, DeepSec, TECHNET

• CEH, CISSP & CSSLP

OBJETIVOS DE LA CHARLA

• Casos reales

• Nada de APT

• No “Cyber Pearl Harbor”

• Sí “Cyber Guerrilla”

EL MÍTICO

CIBERESPACIO

CUALQUIERA ES UN OBJETIVO

CUALQUIERA ES UN OBJETIVO

CUALQUIERA ES UN OBJETIVO

BACKDOOR ZTE SCORE M

SMARTPHONE CON REGALO

• Binario (setuid-root) por defecto en teléfonos ZTE Score M comercializados mercado americano ($99)

• Al ejecutar el binario con una contraseña se activa una shell de administrador (root).

• ZTE y HUAWEI en el punto de mira y vetados por el gobierno EE.UU. y Reino Unido (UK).

• Android 2.3 (Gingerbread)

SYNC_AGENT

ESPIONAJE AL PUEBLO

ESTRELLA ROJA

• Sistema Operativo Linux desarrollado por el gobierno

• Versiones 2.X y 3.X

• Diseñado para usuarios

ESTRELLA ROJA: 2.0 Y 3.0

¿POR QUÉ EL CAMBIO DE LOOK?

NAVEGADOR NAENARA

• Naenara == “mi país”

• Navegador basado en Firefox

• Portal de noticias www.naenara.com.kp (Gestionado por el KCC)

• Configurado para recibir actualizaciones de forma automática

NAVEGADOR NAENARA

• Envía información a un servidor central (10.76.1.11)

• App escrita en PHP

• Links: – http://10.76.1.11/naenarabrowser/crash-

stats.mozilla.com/report/index/ – http://10.76.1.11/se/search/index.php?keyword=T

EST2&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ko-KP:official&client=firefox-a

NAVEGADOR NAENARA

CONTENTS GUARD

• Demonio que firma ficheros “watermarking” sin que el usuario lo sepa

• Pensado para identificar la procedencia de un fichero

• Compuesto por diferentes ficheros, incluye medidas de defensa

CONTENTS GUARD

CONTENTS GUARD

SEANUX

SYRIAN ELECTRONIC ARMY (SEA)

• Grupo hacker leal al presidente Bashar al-Assad

• Desde 2011 - 2015 diversos ataques mediáticos (EE.UU. principalmente)

• Desarrollos propios

SEANUX 2.0

SEA ARSENAL

SE BUSCAN: VIVOS O …

#OPPARIS

RESPUESTA AL ATAQUE ISIS EN PARÍS (NOV 2015)

• Llamada para atacar al ISIS en todos los frentes: webs y redes sociales

• Recon / Ataques

• Guías y herramientas publicadas

#OPPARIS

#OPPARIS SEARCH TERMS

#OPPARIS TWATTER REPORTER

#OPPARIS TWITTER REPORT

ANONYMOUS ARSENAL

• Múltiples operaciones: #opIsrael, #opOk, #opSaudi, #opISIS, #opTrump

• Armas: DDoS, SQLi, XSS, etc.

• Guías: – Anonymous – The Über-Secret Handbook

(20.02.11) – A Beginner Friendly Comprehensive Guide

to Installing and Using a Safer Anonymous Operating System (March, 2016)

– Noob Guide

INCURSIÓN EN LA WEB CORPORATIVA DE EL CORTE INGLÉS

LA 9 DE ANONYMOUS

• “Hacktivistas” Españoles

• Ataque a El Corte Inglés

• Cuentas filtradas (2011 – 2015)

• Posts sobre la infiltración

IMPACTO MEDIÁTICO

DETALLES INFILTRACIÓN

1. Recon a) Búsqueda dominios

b) Mapeo servidores

2. Ataque a) Aplicación de terceros vulnerable

b) Inyección SQL en el portal

c) Volcado de tablas

d) Tabla usuarios -> contraseñas en texto claro

3. Acceso al portal y obtención información

KYBERNETIQ

ISIS KYBERNETIQ: REVISTA DE HACKING

• Diciembre 2015

• PDF

• Gratis

• Alemán

• Aspecto profesional

CONTENIDOS

• Digital branded Asrar al Mujahideen «under the microscope»

• Move under the radar “We kill based on metadata”

• Alternative possibilities The cat and mouse game

• Nightmare of all intelligence agencies GnuPG step by step instructions

• Per, "The unit" log Islamic sci-fi novel

• Temporary contact us and public key on the last page of the magazine

“NIGHTMARE OF ALL INTELLIGENCE AGENCIES GNUPG STEP BY STEP INSTRUCTIONS”

CONCLUSIONES

• No son artes místicas

• Cualquiera puede ser una víctima o atacante

• La seguridad defensiva requiere cambios: – Defensa en profundidad – “Assume Breach” – Mentalidad ofensiva

Q&A

• ¡Gracias!

• ¡Cervezas y copas son bienvenidas!

• @simonroses • @vulnexsl

• www.vulnex.com • www.simonroses.com