Wikileaks ha liberado un conjunto de programas de la empresa FinFisher usados por gobiernos europeos para espiar a sus ciudadanos (ya fueran usuarios de Windows, Mac o Linux).
#4Antes de nada, es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.
Antes de nada, es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.
Lo de linux no es un spyware y no se instala solo , es un proxy segun parece.
FinFisher Relay and FinSpy Proxy are the components of the FinFisher suite responsible for collecting the data acquired from the infected victims and delivering it to their controllers. It is commonly deployed by FinFisher's customers in strategic points around the world to route the collected data through an anonymizing chain, in order to disguise the identity of its operators and the real location of the final storage, which is instead operated by the FinSpy Master.
es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.
Ese tipo de advertencias estan de más en Meneame...
( )
#8#14 Los antivirus los detectan A DIA DE HOY que se sabe de que va el tema. Cuando ese malware estaba operativo dudo que lo hicieran. Lo que viene siendo un zero-day
¿cuantos los detectan si le hacen un cambio simple de forma que el md5 o hash de los binarios cambie? (lo detectan como debe ser mediante alguna otra tecnica adicional que no se base solo en el hash de los binarios) www.meneame.net/c/13950540
¿cuales son los acuerdos de las empresas antivirus con los gobiernos para que no detecten este tipo de "armas"?
¿como los acuerdos secretos y las presiones en el caso lavabit www.fayerwayer.com/2014/05/creador-lavabit-habla-sobre-cierre/ ?
¿kaspersky no detecta los troyanos oficiales rusos?
¿symantec no detecta los troyanos oficiales estadounidenses?
¿checkpoint no detecta los troyanos oficiales israelies?
Pero en cuanto le haces una simple modificación al binario con un editor hexadecimal (equivalente a modificar unas letras irrelevantes para su ejecución con el bloc de notas)
Sorpresa, ya solo lo detectan 31 de 55 (en este momento) #0
#19 Yo me he pasado mas o menos toda la vida usando GNU/Linux...y soy mas humilde...digo que creo que no he tenido ningún ataque de seguridad (salvo un exploit que tuve en un wordpress hace 3 años).
La seguridad de cualquier sistema es una utopía...por desgracia...
Eso significa que ahora los hackers pueden tener acceso a buenos ejemplos para crear su propio malware? Significa eso que ahora desconocidos hackers podrán crear "supermalware" basandose en este malware gubernamental liberado? No se, pero creo que esta vez Wikileaks no ha hecho lo correcto
#36 Pura lógica, tontito. En "No sé, bueno, que si [...]" son necesarias las comas, en "Si escribes 'más' sin tilde cunado bla bla es que bla bla" no. Así de sencillo.
#19 Quizás los tiros vayan porque si alguien va a perder su tiempo en programar malware o spyware prefiera centrarse en el sistema operativo que usa el 81% de los usuarios de PC y no pasar de los que solo lo usan el 1,5%. Curiosamente hay más herramientas para atacar servidores web Linux que servidores basados en NT...
Casualidad que también en dispositivos móviles Android, que tiene como núcleo Linux, sí hay virus y malware a puntapala. Bastantes más que en Windows Phone por ejemplo. Claro que ahí sí Linux/Android es la plataforma mayoritaria hoy en día y la usa un número enorme de gente que no tiene unos conocimientos técnicos muy elevados.
Y los ataques a servidores son más "golosos" que a clientes. Tú controla una red para tí mismo que ya eres dios con los clientes, con miles de ataques de por medio.
he pulsado en una X que salio a la izquierda del monitor y ahora tengo acceso a todos los ordenadores mundiales, ya he hecho miles de transferencias desde las cuentas peperas de suiza, isla caiman y demas paraisos fiscales.
#52 Pues yo anoche también pulsé en una X que me salió en el monitor. La de un banner que decía "deja de pajearte, encuentra sexo real en tu ciudad ya" muahahah
#50Curiosamente hay más herramientas para atacar servidores web Linux que servidores basados en NT...
¡¿que?! Tu nunca has leido la cantidad espantosa de 0day que salían para nt ¿cierto? Algo mas que te dijeron tus amigos "informaticos"
#26 el exploit sería de WordPress, no de Linux. Si sirves un WordPress en windows tendras el mismo problema.
Respecto a otros virus para Linux/Android de los que se habla por aquí, todos requieren que el usuario los instale, o sea, que son troyanos. Al tener repositorios de soft centralizados este problema pasa a ser residual, en cambio en windows cada programita que quieras instalar te pedira que instales una barrita o sabe dios que. Se aprovechan de que no hay una distribucion de software centralizada como en linux, sino que te vas a páginas como softonic o similares, que son las primeras que se ofrecen cuando buscas tal o cual programa, aunque sea libre.
Para mi esa es la gran diferencia. En windows estas instalando programas de origen desconocido continuanente, aunque el programa sea conocido. En todo caso me parece que con security essentials ha mejorado bastante.
#17 En Menéame no hay tantos expertos en todo como a veces parecen pretender sus usuarios (el conocimiento que se difunde por aquí no es ni tan siquiera "introductorio", es básicamente superficial, no ayuda demasiado a obtener una comprensión profunda sobre el mundo, y está claro que la gente se especializa en sus campos, no creo que todos en Meneame sean ingenieros o técnicos informáticos).
#50 Hombre, no se habla solo de Linux como sistema operativo. Eso es solo el núcleo, el modelo de seguridad del sistema operativo abarca mucho más que el núcleo. La mayoría de distros Linux son relativamente seguras, pero tienen mucho margen de mejora. Lo bueno: que esa mejora es fácil de conseguir por parte del usuario, tenemos virtualización (KVM, Xen, VirtualBox, VMWare), contenedores (LXC, Docker), sistemas de ACL sobre recursos del sistema (pasando por ficheros, programas y dispositivos) como SELinux y AppArmor .
Android, con todos sus defectos (y toda su inseguridad) paradójicamente ha popularizado algunas ideas sobre seguridad que no creo que tarden mucho en aplicarse en los sistemas de escritorio (pero con mayor flexibilidad y robustez), como es el sistema granular de permisos sobre cada una de las aplicaciones que se instala, mostrándolos de una forma entendible para el usuario (Android no agrupa bien los permisos y no los muestra de forma suficientemente granular, pero sin embargo la idea subyacente es esa). Seguramente, en Linux de escritorio esos permisos podrán modificarse en cualquier momento sin necesidad de desinstalar la aplicación.
#59 puede ser que los demas tambien añadiesen el virus ayer a la base de datos, no me apetecia mirar todos, mire el de microsoft por que un amigo me dijo que no lo detectaba, le pase la pagina de virustotal y si lo detecto, razon, mi amigo tenia la base de datos del antivirus de ayer a la mañana (para microsoft antes de ayer).
#48 He copiado el hash que tienen en la pagina (texto) y lo he pegado en una pagina de rainbow tables...
Lo tenian en MD5 (algoritmo inseguro)!!! y sin salt (para que no haga falta esforzarse)!!!! asi que ha sido bastante directo... Sorprendente para una empresa que se dedica a ello... Pero vamos, que el ataque empezo por una triste sql injection de modo que no son muy diestros haciendo aplicaciones web... o pagan poco... o dan poco tiempo...
FinFisher Relay and FinSpy Proxy are the components of the FinFisher suite responsible for collecting the data acquired from the infected victims and delivering it to their controllers. It is commonly deployed by FinFisher's customers in strategic points around the world to route the collected data through an anonymizing chain, in order to disguise the identity of its operators and the real location of the final storage, which is instead operated by the FinSpy Master.
Yo también esperaría como dice #8 que no lo hiciera.
#12 positivo por corajudo
Ese tipo de advertencias estan de más en Meneame...
(
¿que pasa que ya estaban en manos de empresas de antivirus antes? pues todavía más mierda que eran.
¿cuantos los detectan?
www.virustotal.com/
(es una web de una empresa comprada por google en la que puedes subir archivos y son analizados por un monton de antivirus www.meneame.net/c/12453822 )
¿cuantos los detectan si le hacen un cambio simple de forma que el md5 o hash de los binarios cambie? (lo detectan como debe ser mediante alguna otra tecnica adicional que no se base solo en el hash de los binarios)
www.meneame.net/c/13950540
¿cuales son los acuerdos de las empresas antivirus con los gobiernos para que no detecten este tipo de "armas"?
¿como los acuerdos secretos y las presiones en el caso lavabit www.fayerwayer.com/2014/05/creador-lavabit-habla-sobre-cierre/ ?
¿kaspersky no detecta los troyanos oficiales rusos?
¿symantec no detecta los troyanos oficiales estadounidenses?
¿checkpoint no detecta los troyanos oficiales israelies?
Uno de los archivos descargados de la web de wikileaks lo detectan 42 de 55 (en este momento)
www.virustotal.com/es/file/f827c92fbe832db3f09f47fe0dcaafd89b40c7064ab
Pero en cuanto le haces una simple modificación al binario con un editor hexadecimal (equivalente a modificar unas letras irrelevantes para su ejecución con el bloc de notas)
Sorpresa, ya solo lo detectan 31 de 55 (en este momento)
#0
Tengo la password de uno de los 2 usuarios de la base de datoooooos....
wikileaks.org/spyfiles4/database.html#user
Y en menos de 1 minuto!!!!!!
Son un genio del mal...
MD5 sin salt...
La seguridad de cualquier sistema es una utopía...por desgracia...
Oh wait, si el Tiger se basa en...
cc/ #5 #25
Casualidad que también en dispositivos móviles Android, que tiene como núcleo Linux, sí hay virus y malware a puntapala. Bastantes más que en Windows Phone por ejemplo. Claro que ahí sí Linux/Android es la plataforma mayoritaria hoy en día y la usa un número enorme de gente que no tiene unos conocimientos técnicos muy elevados.
Y los ataques a servidores son más "golosos" que a clientes. Tú controla una red para tí mismo que ya eres dios con los clientes, con miles de ataques de por medio.
¡¿que?! Tu nunca has leido la cantidad espantosa de 0day que salían para nt ¿cierto? Algo mas que te dijeron tus amigos "informaticos"
Respecto a otros virus para Linux/Android de los que se habla por aquí, todos requieren que el usuario los instale, o sea, que son troyanos. Al tener repositorios de soft centralizados este problema pasa a ser residual, en cambio en windows cada programita que quieras instalar te pedira que instales una barrita o sabe dios que. Se aprovechan de que no hay una distribucion de software centralizada como en linux, sino que te vas a páginas como softonic o similares, que son las primeras que se ofrecen cuando buscas tal o cual programa, aunque sea libre.
Para mi esa es la gran diferencia. En windows estas instalando programas de origen desconocido continuanente, aunque el programa sea conocido. En todo caso me parece que con security essentials ha mejorado bastante.
Así pues... no sobra el comentario.
Android, con todos sus defectos (y toda su inseguridad) paradójicamente ha popularizado algunas ideas sobre seguridad que no creo que tarden mucho en aplicarse en los sistemas de escritorio (pero con mayor flexibilidad y robustez), como es el sistema granular de permisos sobre cada una de las aplicaciones que se instala, mostrándolos de una forma entendible para el usuario (Android no agrupa bien los permisos y no los muestra de forma suficientemente granular, pero sin embargo la idea subyacente es esa). Seguramente, en Linux de escritorio esos permisos podrán modificarse en cualquier momento sin necesidad de desinstalar la aplicación.
es.m.wikipedia.org/wiki/Heurística_en_antivirus
Lo tenian en MD5 (algoritmo inseguro)!!! y sin salt (para que no haga falta esforzarse)!!!! asi que ha sido bastante directo... Sorprendente para una empresa que se dedica a ello... Pero vamos, que el ataque empezo por una triste sql injection de modo que no son muy diestros haciendo aplicaciones web... o pagan poco... o dan poco tiempo...
Tu de estas cosas no sabes nada, verdad?