Resumen Semanal de Noticias: Más Problemas en OpenSSL

Esta semana estuvo plagada de noticias interesantes. Entre éstas, podemos encontrar la neutralización coordinada de la botnet GameOver Zeus, la aparición de un nuevo problema para la ya vapuleada biblioteca de cifrado

Esta semana estuvo plagada de noticias interesantes. Entre éstas, podemos encontrar la neutralización coordinada de la botnet GameOver Zeus, la aparición de un nuevo problema para la ya vapuleada biblioteca de cifrado OpenSSL, unas cuantas noticias alentadoras sobre la encriptación de los archivos de datos de Google, y el hecho de que ayer se cumplió un año del caso Edward Snowden.

Gameover Zeus

Los cuerpos de seguridad de EE.UU. y de la U.E. neutralizado, en un esfuerzo coordinado, la botnet Gameover Zeus. Una botnet es una red formada por ordenadores infectados con malware, que trabajan de manera conjunta para conseguir un propósito, generalmente, malicioso. En el caso de Gameover, la botnet se usaba para distribuir el troyano Zeus, que a su vez llevaba a cabo fraudes electrónico que consistían en robar credenciales financieras desde los ordenadores infectados, para luego transferir dinero desde las cuentas de las víctimas a otras cuentas controladas por los criminales. Pero las malicias no terminaban ahí. Los criminales también usaban Gameover para distribuir el infame ransomware Cryptolocker.

Para tirar abajo una botnet es necesario que las fuerzas de seguridad – a veces junto a algunas empresas privadas – tomen control del servidor que está a cargo de manejar la actividad del malware, conocido como “servidor de comando y control (C&C)”. El  proceso de tomar control de una botnet también se llama “sinkholing”, y ha causado la destrucción exitosa de muchas botnets. En respuesta a esto, los cibercriminales están cambiado su estrategia y comenzaron a usar una infraestructura de red Peer-to-peer más resistente. Básicamente, esto significa que el control de la botnet es compartido por un número desconocido de ordenadores conectados a esta red.

En términos generales, para tirar abajo una botnet peer-to-peer, las fuerzas de seguridad tienen que monitorizar y llegar a entender la infraestructura de comunicación de la red. Una vez que tengan una idea general sobre cómo es la comunicación de la botnet, pueden empezar a replicar esa estructura y realizar el proceso del “sinkholing”. Finalmente, cuando toman el control sobre la botnet, pueden poner fin a sus operaciones.

Si quieres una explicación excelente sobre cómo te afecta el fin de la botnet Gameover, puedes leer el artículo de David Emm, del equipo internacional de investigación y análisis de Kaspersky Lab.

Este nuevo error en OpenSSL es grave, aunque no afecta a tantos sistemas como lo hizo Heartbleed

OpenSSL

Aún recuperándonos de Heartbleed, ayer apareció la noticia de otra grave vulnerabilidad surgida en un servicio de implementación de encriptación que es usado por muchos servidores de Internet. Este nuevo error en OpenSSL es grave, aunque no afecta a tantos sistemas como lo hizo Heartbleed. La encriptación, por cierto, es esa función matemática que hace que todo lo que hagas y digas y guardes en Internet esté protegido, tanto online como en tu ordenador.  Si esta explicación muy simplificada no te es suficiente, puedes leer  este artículo que explica las funciones hash, y que te dará una idea más completa sobre cómo funcionan estas cosas.

En cualquier caso, la nueva vulnerabilidad se puede explotar remotamente, es decir, un cibercriminal podría aprovecharse de la vulnerabilidad para atacar a usuarios desprevenidos desde la comodidad de su propia casa  (o desde cualquier otro lugar con conexión a Internet). Si un hacker llegara a explotar con éxito esta vulnerabilidad, éste  podría interceptar y descifrar fácilmente el tráfico entre clientes y servidores vulnerables.

En verdad, este ataque no es tan fácil de realizar (y, de hecho, un hacker probablemente no podría ejecutarlo desde la comodidad de su casa, pero quería explicar qué significa “explotar remotamente”).  El cibercriminal tendría que establecer una posición “man-in-the-middle” a su objetivo. Un ataque “man-in-the-middle” ocurre cuando un hacker se coloca a sí mismo o a sus herramientas entre un usuario y un recurso valioso, como una página web bancaria o una cuenta de correo electrónico. La manera más fácil de hacer esto es monitorizando el tráfico que pasa por una red Wi-Fi que no está protegida (muchas de estas están disponibles para casi todos nosotros para nuestro uso diario). También hay otras formas de realizar un ataque de este tipo, y puedes informarte acerca de ellas en el enlace anterior.

Los investigadores que inspeccionaron el código vulnerable aseguran que éste existe, casi sin cambios, en OpenSSL desde 1998.

Cifrado en Google

Google publicó ayer unos datos muy interesantes sobre la cantidad de datos que se encripta durante el tráfico de información, es decir, después de que sale del sistema de Google. El gigante de los buscadores descubrió que un 69% de los emails salientes de Gmail están cifrados y un 48% de los emails entrantes lo están. Esto es una subida enorme respecto a los años anteriores.

Google encripta todos los datos en sus servidores, así que estos resultados son un reflejo de cómo otros servicios están cifrando las comunicaciones de Gmail después de que éstas dejen de estar controladas por Google. No lo estoy concretando más porque tenemos planeada una serie de artículos que examinarán qué partes del mundo son eficaces en la encriptación de datos en tránsito y cuáles no. Estate atento la blog las próximas semanas si te interesa.

Google también dijo que ha desarrollado una herramienta que encripta todos los datos que salen de su navegador Chrome, que también debería ayudar a resolver algunos de los problemas que hemos nombrado antes. Sentimos mucha curiosidad por ver cómo funcionará esto. Como siempre, podrás leer más sobre ello en los próximos días aquí en el blog.

Reset the Net

El 5 de junio, como ya dijimos en nuestro podcast en inglés sobre las noticias del mes, fue la fecha de lanzamiento de la iniciativa Reset the Net (Resetear Internet). Esta iniciativa, que no por coincidencia se había previsto para el primer aniversario de las primeras revelaciones sobre el espionaje de la NSA por parte de Edward Snowden, tiene como objetivo luchar contra la vigilancia de los gobiernos, ofreciendo fuertes herramientas de seguridad y privacidad a todos los usuarios de Internet.

Aquí puedes encontrar algunas herramientas, muy fáciles de instalar en casi cualquier sistema operativo que tengas. Pruébalas y cuéntanos en los comentarios qué te parecen.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos