Atacando a atacantes poco habilidosos

Sintetizador Moog IIIp

Volvemos al tema de las defensas poco ortodoxas. En Hacker infects 18,000 “script kiddies” with fake malware builder nos contaban el caso de alguien que se dedicó a infectar a atacantes poco hábiles.

Los script kiddies son dentro del mundo de la seguridad informática poco apreciados: normalmente consiguen herramientas que han realizado otros y las utilizan contra sus objetivos.

En este caso, alguien se dedicó a atacarles con un constructor de ataques falso, que lo que en realidad hacía era infectarles a ellos.

A threat actor targeted low-skilled hackers, known as “script kiddies,” with a fake malware builder that secretly infected them with a backdoor to steal data and take over computers.

Hasta para hacer maldades hay que saber un poco. Y tener cuidado.

Curioso.

Asegurando y promoviendo la innovación en ciberseguridad. En EEUU.

Flores

No es que haga un seguimiento exhaustivo, pero normalmente de estas cosas nos enteramos. En enero de este año el Presidente de EEUU firmó la Executive Order on Strengthening and Promoting Innovation in the Nation’s Cybersecurity donde se refuerza la idea de que hay que prestar atención a la ciberseguridad.

Esto ha cambiado mucho a lo largo del tiempo y muchas organizaciones se van dando cuenta (a veces por las malas) de que efectivamente hay que prestar atención a estos asuntos. No es que creamos que las leyes tengan efectos mágicos sobre los resultados, pero sí que es verdad que señalan direcciones y acciones que muchas seguirán.

La orden tenía 11 secciones y marcaba en algunos casos plazos (fundamentalmente para las agencia gubernamentales) sobre determinadas acciones que debían llevar a cabo, y nombra un enemigo ‘oficial’.

I am ordering additional actions to improve our Nation’s cybersecurity, focusing on defending our digital infrastructure, securing the services and capabilities most vital to the digital domain, and building our capability to address key threats, including those from the People’s Republic of China

Por lo demás, no estoy seguro de que haya grandes novedades reseñables, más allá de la atención por parte de los políticos a cuestiones que son importante y por las que se pasa de largo en muchas ocasiones.

La policía puede limpiar tu sistema

Muro, cruz de madera y plantas

Creo que no es la primera vez que hablamos de esto, pero tampoco estoy seguro. En FBI Deletes PlugX Malware from 4,250 Hacked Computers in Multi-Month Operation nos cuentan como el FBI borró, con autorización judicial, un programa malicioso (malware) de más de 4000 sitios.

The U.S. Department of Justice (DoJ) on Tuesday disclosed that a court-authorized operation allowed the Federal Bureau of Investigation (FBI) to delete PlugX malware from over 4,250 infected computers as part of a “multi-month law enforcement operation.”

Si lo pensamos, es bastante interesante como este tipo de acciones puden resonar en el sentido de que nos parezca positivo que las policías se dediquen a protegernos, aunque el tema puede tener sus propias aristas: ¿entrar en mi sistema para arreglarlo? ¿Y si al arreglarlo estropean otra cosa? ¿Es legítimo puesto que por mi inacción se pueden estar produciendo daños a otros?

El trabajo consistión en borrar los ficheros creados por el programa malicioso, borrar las claves de registro del programa que le permitían ejecutarse automáticamente, crear un programa temporal que borraba el programa después de detenerlo, y algunas tareas más de limpieza.

Según el FBI no era peligroso para las máquinas infectadas.

The FBI said the self-delete command does not affect any legitimate functions or files on the targeted devices located within the U.S. nor transmit any other data from them.

Interesante.

Inteligencia de fuentes abiertas en Bluesky

Pantallas

No hablamos mucho por aquí de OSINT (Open Source Intelligence, inteligencia de fuentes abiertas) pero es un tema que tiene su interés. En Blueprint for Bluesky: An OSINT Guide un artículo sobre el tema, explorando sus usuarios, que serían más bien de izquierdas, según el autor y algunos informes.

Bluesky has developed a reputation as platform with a left-leaning userbase, and this continues to be supported by data following the November surge in registrations.

También habla de su progresión, donde nos dice que será difícil que supere a X o a Threads.

It’s hard to say, at this point, but it is unlikely to overtake Threads or X in numbers of users anytime soon.

Habla un poco sobre la plataforma, incidiendo en su naturaleza descentralizada y la ausencia de planes de pago.

Bluesky offers a decentralized approach to user data. […] at least for the time being, Bluesky doesn’t support any kind of paid subscriptions or premium features.

Y, ya metiéndose en harina, nos habla de las búsquedas en la plataforma, con su versión avanzada. No permite búsquedas basadas en la localización.

For OSINT practitioners already familiar with X’s advanced search language, you will find, unsurprisingly, a number of similarities in Bluesky search. Notably, Bluesky does not support location-based searches (beyond searching keywords or hashtags for a location).

También puede ser de interés el seguimiento de perfiles concretos. En este caso la ventaja sería que no hace falta identificarse para ver perfiles, sus seguidos, seguidores, ….

Unlike X, unauthenticated users can generally view following and follower lists, as well as content posted by a Bluesky account. Just click on either ‘followers’ or ‘following’. And, of course, any posts made by a user will be visible under ‘posts’.

Aunque hay metadatos que no son visibles directamente, pero nos muestra formas de obtener esa información.

Después nos recuerda que la red social permite el seguimiento con RSS y que además es fácil de encontrar.

Finding an RSS feed for a Bluesky account is easy – simply add ‘/rss’ to the end of a user’s profile, and then load the URL into your feedreader of choice.

Después presenta una serie de herramientas tales como Hoaxy, Bluesky Meter, Open Measures, …

Así que ya saben, si hay que hacer averiguaciones sobre alguien, este puede ser un lugar por donde empezar.

Evaluación de métodos para generar las claves RSA

La suerte (?)

En Benchmarking RSA Key Generation no hablan mucho de la evaluación en sí, pero me pareció un recurso valioso porque hablan un poco de los problemas relacionados con la generación de claves (aunque tampoco entra en mucho detalle).

Como sabemos, se trata de generar dos números primos grandes (se habla de 1024 bits en la entrada), multiplicarlos y hacer algunos cálculos más.

The idea is that you generate random 1024-bit numbers until you find two that are prime, you call them p and q, and compute N = p × q and d = 65537⁻¹ mod φ(N)1

Para elegir los primos se suelen utililzar métodos probabilistas, generando un número grande con un generador seudoaleatorio. Se usan algunos trucos, como cambiar el último bit (para que el número sea impar) y los dos primeros (para que el número sea grande).

There is almost nothing special to selecting prime candidates. You draw an appropriately sized random number from a CSPRNG, and to avoid wasting time, you set the least significant bit and the two most significant bits: large even numbers are not prime, and setting the top two guarantees N won’t come out too small.

Luego hay que verificar si efectivamente es primo, normalmente con la prueba de Miller-Rabin, que es un algoritmo probabilista.

Checking if a number x is prime is generally done with the Miller-Rabin test2, a probabilistic algorithm where you pick a “base” and use it to run some computations on x.

El algoritmo puede decirnos que el número no es primo, y entonces lo descartamos; o que no lo sabe, y entonces tenemos que decidir qué hacer. Normalmente se repite unas cuantas veces y se acepta el resultado.

Checking if a number x is prime is generally done with the Miller-Rabin test2, a probabilistic algorithm where you pick a “base” and use it to run some computations on x. It will either conclusively prove x is composite (i.e. not prime), or fail to do so.

Luego habla un poco de la evaluación. Muy interesante.