Urgente: Desaparecida

Estándar

Perdonad por el post, pero esto es prioridad máxima, así que os ruego atención, y esperemos que haya suerte

Una niña de Sevilla, llamada Marta Del Castillo Casanueva y sobrina de una amiga mía, ha desaparecido.

Tiene 17 años de edad y desapareció después de que un amigo la llevase hasta el portal de su casa. El domicilio es la calle Argantonio y la dejó sobre las 21:30 horas del Sábado.

El vestuario que llevaba era el siguiente:

  • Pantalón vaquero
  • Chaqueta de pana negra
  • Pashmina rosa

Movilizaciones

Según las últimas llamadas, creen haberla visto por la zona de Cádiz y Jerez.

Vídeo en Youtube con imágenes de la chica en cuestión

El Sevilla F.C. saldrá al campo con camisetas serigrafiadas con una foto de ella

http://www.sevillafc.es/_www/actualidad.php?op=not&id=13082

En Facebook se ha colgado una descripción de la chica + teléfonos

http://es-la.facebook.com/group.php?gid=46826300781

En Tuenti también se han hecho eco de la noticia y están ayudando muchísimo.

Los teléfonos a donde llamar por si se sabe alguna pista de su paradero:

  • 649621997
  • 610 742 839
  • 954 417 922

Si por casualidad alguien que lea este blog sabe o tiene conocimiento de alguna pista, puede dirigirse también a mi correo electrónico, y haré llegar la información lo más rápidamente posible.

Muchas gracias a tod@s por leer. marta

Webcast. Forefront Client Security

Estándar

Hola a tod@s!

Siento decirlo con tan poco tiempo, lo sé… No tengo perdón…

Mañana sobre las 16:00 doy un Webcast sobre Forefront Client Security. En la sesión veremos los siguientes campos:

  • Vistazo general a la consola de administración
  • Despliegue de políticas
  • Configuración del cliente
  • Visionado de reportes
  • Respuesta AntiMalware

Os espero a todos los que podáis asistir!

La URL del evento la tenéis justo en la parte derecha del blog. El Link directo es este:

http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032402515&EventCategory=4&culture=es-ES&CountryCode=ES

Gracias y un saludo a tod@s!!

Análisis de Malware Online. Anubis

Estándar

Hola a tod@s!

El análisis de Malware a nivel corporativo, cada día está tomando más importancia y protagonismo. Es de vital importancia conocer, en la medida de lo posible, hacia donde han ido a parar nuestros datos, en caso de intrusión.

International Secure Systems Lab se han hecho eco de esta problemática y han desarrollado un servicio on-line de análisis de Malware, llamado Anubis.

Anubis es un servicio on-line de análisis de Malware o “archivos sospechosos”, que según su propaganda, analiza los ejecutables por ti.

Entre las tareas que desarrolla Anubis se encuentran las siguientes:

  • Claves de registro que lee
  • Claves de registro que modifica
  • Análisis de la red
  • Firmado MD5 & SHA1 de los ficheros
  • Ficheros modificados
  • Actividad de disco

Las opciones de exportación de datos también son muy interesantes, pudiendo, en cualquier caso, exportar el fichero de salida a los siguientes formatos:

  • PDF
  • TXT
  • HTML 
  • XML

Como podéis observar, en una primera instancia, y para ser un servicio totalmente gratuito, nos ofrece muchas alternativas a las ya conocidas, como VirusTotal de Hispasec. El trabajo conjunto de estas dos herramientas, es ya un paso importante para un analista de Malware en su intento de conseguir información.

Leyendo el otro día la entrada de mi colega y amigo Pedro Sánchez, en la que explicaba cómo después de la investidura de Obama, han empezado a florecer en la Web diversas páginas con contenido “extraño y malvado”.

La página en cuestión ya no existe, y en su lugar aparece otra página un poco más…. Romántica… Ayer me descargué el malware y lo analicé con esta herramienta (ando un poco flojete después de las vacas…)

web

La cuestión es que aquí tenéis la información inicial del reporte, junto con su captura de red.

http://anubis.iseclab.org/?action=result&task_id=19382041103f6fdc4515f0b49783df698

Y si el Malware se encuentra en una Web al estilo de JavaScript u objetos realizados en Flash?

Pues los chicos han pensado en ello, y han desarrollado otra plataforma (en Alpha), que se llama Wepawet, un servicio de análisis on-line de Malware basado en Web.

Después de subir el ficherito, y tomarme un par de cubatas, se me ocurrió una idea que tal vez… no sé… Os lo cuento en otro post…

Saludos a tod@s!!

Referencias

http://iseclab.org/

http://anubis.iseclab.org

http://wepawet.iseclab.org/

SMS de la muerte

Estándar

Hola a tod@s!

Llega un nuevo año, cargado de ilusiones, buenos propósitos, compañerismo, signos de amistad….. Y vulnerabilidades, exploits, advisories, etc…

Y esta es de las gordas, porque llega en unas fechas señaladas para su utilización.

Tobias Engel, que no hace mucho ha participado en el Chaos Communication Congress presentó hace unos días una vulnerabilidad en ciertos modelos de Nokia, la cual puede ser explotada masivamente y sin  muchos conocimientos sobre arquitectura. Lo peor de todo es que no es necesario la instalación de una aplicación específica, ya que incluso con modelos antiguos de Nokia se puede llevar a cabo el ataque.

El ataque es de lo más sencillo, y tan sólo le costaría al atacante el dinero con el que manda los SMS de la muerte.

Ciertos mails pueden ser enviados via SMS estableciendo que el protocolo a utilizar sea Internet Electronic Mail. Una vez realizado el cambio, se formatea el texto del mensaje tal que así:

<email-address><space><message body>

Si el contenido del mensaje contiene un campo <email-address> con más de 32 caracteres, algunas versiones de teléfonos Nokia no podrán recibir más SMS o MMS nunca más, a menos que al teléfono se le realice un “fuego purificador”. Depende de la versión de sistema operativo que tengamos en el teléfono, éste se comportará de diferente manera. En los links externos finales tenéis el aviso que explica el comportamiento y los modelos afectados, que no son pocos.

Tobias ha realizado un vídeo explicativo sobre el ataque en cuestión. El vídeo se ha subido a YouTube:

La noticia, la cual ha sido verificada por F-Secure, establece que el exploit de momento no se está utilizando de forma masiva, pero que después de lo acontecido, no saben como responderá el “público”.

Por otra parte, y viendo la que se avecina con las fiestas, no es de esperar que cientos de miles de millones de SMS circulen por la red, así que… no está de más prevenir que curar.

La forma de actuar es bien sencilla, pero bastante jodida. O lo llevas a la casa del fabricante, o realizas un Hard Reset al aparato en cuestión, con el código siguiente:

*#7370#

Pero no todo son malas noticias. La empresa Fortiguard, ha liberado no hace mucho una herramienta llamada FortiCleanUp, la cual, instalada en los modelos de Nokia afectados, es capaz de limpiar el susodicho sin tener que realizar al teléfono un hard reset, ni llevarlo al fabricante.

Así que ya sabéis, sed cuidadosos, y no hagáis bromitas…. Que el día de los inocentes pasó!

Tenéis más información en los enlaces externos

Saludos a tod@s!

Enlaces externos:

http://www.fortiguardcenter.com/mobile/cleanup.html

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-demo.avi

http://www.f-secure.com/weblog/archives/00001569.html

http://www.3gpp.org/ftp/specs/1999-10/for-itu/23040-320.pdf