edición general
745 meneos
6939 clics
Wikileaks libera malware usado para espiar a gente en todo el mundo

Wikileaks libera malware usado para espiar a gente en todo el mundo

Wikileaks ha liberado un conjunto de programas de la empresa FinFisher usados por gobiernos europeos para espiar a sus ciudadanos (ya fueran usuarios de Windows, Mac o Linux).

| etiquetas: wikileaks , malware , espionaje , política
Comentarios destacados:                
#4 Antes de nada, es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.
  1. Buena noticia
  2. #2 Qué va, nada de suspense. Un despiste, entradilla por defecto.
  3. Antes de nada, es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.
  4. Lo he descargado, pero no me lo permite abrir el antivirus.
  5. #5 Y que esperabas?
  6. #5 :facepalm:
  7. #6 Que no lo hiciera :-)
  8. #5 ¿El "Linux" tampoco? :troll:
  9. Lo de linux no es un spyware y no se instala solo , es un proxy segun parece.

    FinFisher Relay and FinSpy Proxy are the components of the FinFisher suite responsible for collecting the data acquired from the infected victims and delivering it to their controllers. It is commonly deployed by FinFisher's customers in strategic points around the world to route the collected data through an anonymizing chain, in order to disguise the identity of its operators and the real location of the final storage, which is instead operated by the FinSpy Master.
  10. #11 ¿Que es Linux?, ¿otro virus?
  11. #12 Te estás jugando el físico. xD
  12. #6 si lo detecta un antivirus son una bazofia y me pone en la duda de que realmente sean programas que utilicen gobiernos.

    Yo también esperaría como dice #8 que no lo hiciera.
  13. #5 ha! (estilo Martin de los simpsons)

    #12 positivo por corajudo
  14. #10 susórdenes!
  15. es vital que no descarguéis los programas si no sabéis muy bien lo que estáis haciendo, ya que es posible que os convirtáis en víctimas de espionaje. Solo aquellas personas con conocimientos de seguridad e ingeniería inversa que estén interesadas en proyectos contra este tipo de software deberían plantearse la descarga de este software.

    Ese tipo de advertencias estan de más en Meneame...
    ( :-P )
  16. #8 #14 Los antivirus los detectan A DIA DE HOY que se sabe de que va el tema. Cuando ese malware estaba operativo dudo que lo hicieran. Lo que viene siendo un zero-day
  17. Guay, malware multiplataforma :-P
  18. #11 No hombre!, no expliques tan pronto las cosas... hay que esperar a que los fanáticos salten a discutir, y entonces ya explicas la realidad :-)
  19. #18 Wikileak los a publicado ayer.

    ¿que pasa que ya estaban en manos de empresas de antivirus antes? pues todavía más mierda que eran.
  20. ¿están añadidas a las firmas de los antivirus?
    ¿cuantos los detectan?

    www.virustotal.com/
    (es una web de una empresa comprada por google en la que puedes subir archivos y son analizados por un monton de antivirus www.meneame.net/c/12453822 )

    ¿cuantos los detectan si le hacen un cambio simple de forma que el md5 o hash de los binarios cambie? (lo detectan como debe ser mediante alguna otra tecnica adicional que no se base solo en el hash de los binarios)
    www.meneame.net/c/13950540

    ¿cuales son los acuerdos de las empresas antivirus con los gobiernos para que no detecten este tipo de "armas"?
    ¿como los acuerdos secretos y las presiones en el caso lavabit www.fayerwayer.com/2014/05/creador-lavabit-habla-sobre-cierre/ ?
    ¿kaspersky no detecta los troyanos oficiales rusos?
    ¿symantec no detecta los troyanos oficiales estadounidenses?
    ¿checkpoint no detecta los troyanos oficiales israelies?

    Uno de los archivos descargados de la web de wikileaks lo detectan 42 de 55 (en este momento)
    www.virustotal.com/es/file/f827c92fbe832db3f09f47fe0dcaafd89b40c7064ab

    Pero en cuanto le haces una simple modificación al binario con un editor hexadecimal (equivalente a modificar unas letras irrelevantes para su ejecución con el bloc de notas)
    Sorpresa, ya solo lo detectan 31 de 55 (en este momento)
    #0  media
  21. Me siento un juankeeeeer!!!!!!!

    Tengo la password de uno de los 2 usuarios de la base de datoooooos....

    wikileaks.org/spyfiles4/database.html#user

    Y en menos de 1 minuto!!!!!!

    Son un genio del mal...

    MD5 sin salt... o_o
  22. #19 Yo me he pasado mas o menos toda la vida usando GNU/Linux...y soy mas humilde...digo que creo que no he tenido ningún ataque de seguridad (salvo un exploit que tuve en un wordpress hace 3 años).

    La seguridad de cualquier sistema es una utopía...por desgracia...
  23. Eso significa que ahora los hackers pueden tener acceso a buenos ejemplos para crear su propio malware? Significa eso que ahora desconocidos hackers podrán crear "supermalware" basandose en este malware gubernamental liberado? No se, pero creo que esta vez Wikileaks no ha hecho lo correcto
  24. #12 Que va! Los virus hacen algo
  25. #27 Osea que es mejor lo malo conocido que lo bueno por conocer. :palm:
  26. #10 se confunde con los macs.
    Oh wait, si el Tiger se basa en...
  27. #29 Si escribes una coma después de puntos suspensivos... es que no has leído lo suficiente en general.
  28. #29 o que el autocorrector todavía no és¦es capaz de entender el contexto de una frase. ¿Llegará el día?
  29. #30 quién es aquí el bueno por conocer?
  30. #27 supongo que los "hackers" ya sabían hacerlo.
  31. #36 Pura lógica, tontito. En "No sé, bueno, que si [...]" son necesarias las comas, en "Si escribes 'más' sin tilde cunado bla bla es que bla bla" no. Así de sencillo.
  32. #36 y de compresión lectora como vamos, ¿entendió el sentido de mi comentario?
  33. #40 anda, ¿se dio cuenta de los dos "es"? Que inteligente, por eso dudo que no entienda el sentido de lo que quería decir.
  34. #39 Y seguirás convencido de que esa coma estaba bien puesta... xD
  35. #43 Regresa al coma con clase ahora que ya no te puedes fugar del colegio.
  36. #45 No..., disimulo estoy..., aprendiendo a..., poner las comas donde me plazca.
  37. #4 En breve, avalancha de pc-zombies :troll:

    cc/ #5 #25
  38. ¿WhatsApp?
  39. #19 Quizás los tiros vayan porque si alguien va a perder su tiempo en programar malware o spyware prefiera centrarse en el sistema operativo que usa el 81% de los usuarios de PC y no pasar de los que solo lo usan el 1,5%. Curiosamente hay más herramientas para atacar servidores web Linux que servidores basados en NT...

    Casualidad que también en dispositivos móviles Android, que tiene como núcleo Linux, sí hay virus y malware a puntapala. Bastantes más que en Windows Phone por ejemplo. Claro que ahí sí Linux/Android es la plataforma mayoritaria hoy en día y la usa un número enorme de gente que no tiene unos conocimientos técnicos muy elevados.
  40. #50 Android no es GNU/Linux.

    Y los ataques a servidores son más "golosos" que a clientes. Tú controla una red para tí mismo que ya eres dios con los clientes, con miles de ataques de por medio.
  41. he pulsado en una X que salio a la izquierda del monitor y ahora tengo acceso a todos los ordenadores mundiales, ya he hecho miles de transferencias desde las cuentas peperas de suiza, isla caiman y demas paraisos fiscales.
  42. #52 Pues yo anoche también pulsé en una X que me salió en el monitor. La de un banner que decía "deja de pajearte, encuentra sexo real en tu ciudad ya" muahahah
  43. #50 Curiosamente hay más herramientas para atacar servidores web Linux que servidores basados en NT...
    ¡¿que?! Tu nunca has leido la cantidad espantosa de 0day que salían para nt ¿cierto? Algo mas que te dijeron tus amigos "informaticos"
  44. #26 el exploit sería de WordPress, no de Linux. Si sirves un WordPress en windows tendras el mismo problema.

    Respecto a otros virus para Linux/Android de los que se habla por aquí, todos requieren que el usuario los instale, o sea, que son troyanos. Al tener repositorios de soft centralizados este problema pasa a ser residual, en cambio en windows cada programita que quieras instalar te pedira que instales una barrita o sabe dios que. Se aprovechan de que no hay una distribucion de software centralizada como en linux, sino que te vas a páginas como softonic o similares, que son las primeras que se ofrecen cuando buscas tal o cual programa, aunque sea libre.

    Para mi esa es la gran diferencia. En windows estas instalando programas de origen desconocido continuanente, aunque el programa sea conocido. En todo caso me parece que con security essentials ha mejorado bastante.
  45. #17 En Menéame no hay tantos expertos en todo como a veces parecen pretender sus usuarios (el conocimiento que se difunde por aquí no es ni tan siquiera "introductorio", es básicamente superficial, no ayuda demasiado a obtener una comprensión profunda sobre el mundo, y está claro que la gente se especializa en sus campos, no creo que todos en Meneame sean ingenieros o técnicos informáticos).

    Así pues... no sobra el comentario.
  46. #50 Hombre, no se habla solo de Linux como sistema operativo. Eso es solo el núcleo, el modelo de seguridad del sistema operativo abarca mucho más que el núcleo. La mayoría de distros Linux son relativamente seguras, pero tienen mucho margen de mejora. Lo bueno: que esa mejora es fácil de conseguir por parte del usuario, tenemos virtualización (KVM, Xen, VirtualBox, VMWare), contenedores (LXC, Docker), sistemas de ACL sobre recursos del sistema (pasando por ficheros, programas y dispositivos) como SELinux y AppArmor .

    Android, con todos sus defectos (y toda su inseguridad) paradójicamente ha popularizado algunas ideas sobre seguridad que no creo que tarden mucho en aplicarse en los sistemas de escritorio (pero con mayor flexibilidad y robustez), como es el sistema granular de permisos sobre cada una de las aplicaciones que se instala, mostrándolos de una forma entendible para el usuario (Android no agrupa bien los permisos y no los muestra de forma suficientemente granular, pero sin embargo la idea subyacente es esa). Seguramente, en Linux de escritorio esos permisos podrán modificarse en cualquier momento sin necesidad de desinstalar la aplicación.
  47. #18 #24 Si de das cuenta, por ejemplo microsoft lo añadio AYER.
  48. #58 Entonces tendremos que dar las gracias a la heuristica

    es.m.wikipedia.org/wiki/Heurística_en_antivirus
  49. #59 puede ser que los demas tambien añadiesen el virus ayer a la base de datos, no me apetecia mirar todos, mire el de microsoft por que un amigo me dijo que no lo detectaba, le pase la pagina de virustotal y si lo detecto, razon, mi amigo tenia la base de datos del antivirus de ayer a la mañana (para microsoft antes de ayer).
  50. #6 Evidentemente que no lo detecte, sino vaya software espía super-avanzado
  51. ¡¡IGNORANTES!! Se dice GNU/Linux/GTK/Gnome/OpenOffice.org/EMACS/Nabo
  52. #48 He copiado el hash que tienen en la pagina (texto) y lo he pegado en una pagina de rainbow tables...

    Lo tenian en MD5 (algoritmo inseguro)!!! y sin salt (para que no haga falta esforzarse)!!!! asi que ha sido bastante directo... Sorprendente para una empresa que se dedica a ello... Pero vamos, que el ataque empezo por una triste sql injection de modo que no son muy diestros haciendo aplicaciones web... o pagan poco... o dan poco tiempo...

    Tu de estas cosas no sabes nada, verdad?
  53. #18 Los brochures dicen que Finfisher es indetectable por 40 de los antivirus mas usados y que se testea regularmente wikileaks.org/spyfiles4/documents.html
  54. #64 :-D Tú mismo ;)
  55. nos tienen controlados, no tenemos manera de escapar de ellos!
comentarios cerrados

menéame