5ª edición del programa formativo de S2 Grupo: ENIGMA

El equipo de S2 Grupo quiere compartir con todos los lectores de Security Art Work que el pasado lunes dio comienzo la 5ª edición del programa formativo insignia de S2 Grupo, ENIGMA.

El programa ENIGMA complementa la formación universitaria, focalizándose en la ciberseguridad, desde un punto de vista eminentemente práctico. Con unos cuantos años a sus espaldas, ENIGMA representa uno de los proyectos de referencia para los estudiantes universitarios, que tienen la posibilidad de aprender sobre el terreno, distintas disciplinas de la ciberseguridad.

15 jóvenes talentos que cursan sus últimos años, o recién licenciados, de carreras como Ingeniería Informática, de Telecomunicaciones e Industriales han sido seleccionados de entre los más de 150 inscritos.

El programa ENIGMA pretende formarlos en materia de ciberseguridad e inteligencia con la intención de ofrecerles, a posteriori, la posibilidad de incorporarse a nuestra plantilla como empleados. [Read more…]

Informe del proyecto de investigación iHoney

El pasado día 14 de septiembre, S2 Grupo presentó en sus oficinas de Madrid ante la prensa el informe del proyecto de investigación iHoney.

Este proyecto, que comenzó en 2014, está orientado al desarrollo de herramientas específicas para la protección de sistemas de control industrial financiado por el Ministerio de Industria, Energía y Turismo, dentro del Plan Nacional de Investigación Científica, Desarrollo e Innovación Tecnológica 2013-2016. En el desarrollo del iHoney ha trabajado un equipo multidisciplinar formado por ingenieros industriales, de telecomunicaciones e informáticos.

Uno de los elementos esenciales del proyecto ha sido la creación de un honeypot que simula una planta de tratamiento de aguas, con todos los procesos que se llevarían a cabo en una infraestructura real. De este modo se consigue una fuente de información fiable sobre la tipología de ataques que cabría esperar en una infraestructura industrial, de forma que, junto al conocimiento procedente de la experiencia del equipo de S2 Grupo, se disponga de información valiosa para el diseño de herramientas de seguridad específicas para los entornos industriales, así como la creación de estrategias de defensa de estos entornos.

Otro aspecto importante de este proyecto ha sido conocer la tipología de ataques que cabría esperar en un entorno industrial, descubrir qué individuos están interesados en realizar ataques a infraestructuras industriales, de qué conocimientos disponen y cuáles son sus objetivos.
[Read more…]

¡Feliz Navidad!

No nos vamos a enrollar. No nos ha tocado ni la devolución con el 31337, así que aquí seguimos :)

Como todos los años, desde Security Art Work os deseamos que paséis unas estupendas Navidades en compañía de los vuestros, que Papá Noel os traiga una vulnerabilidad con logo -algo se rumorea por ahí- y muchos polvorones (hemos llegado a 12.000 seguidores en Twitter, muchas gracias a todos). Y extendamos los buenos deseos de estos días al resto del año, que buena falta nos hace. Dejamos para la semana próxima nuestro típico post de lo que ha pasado durante 2016 (tan típico como éste o el de las vacaciones que ponemos siempre).

Disfrutad todo lo que podáis; cuidado con las comidas, cuidado con los encuentros familiares (especialmente si combinamos familia y alcohol) y, sobre todo, cuidado con la carretera (sin combinar con nada) si tenéis que desplazaros en estas fechas.

Aquí va nuestra felicitación navideña de este año:


#!/bin/sh
# Postal Navidad Security Art Work 2016
trap 'echo ^[c;exit 0' INT;c=0;x=$(tput lines);y=$(tput cols);m=`echo "53656375726974792041727420576f726b206f73206465736561206d657269637269736d617320792070726f737065726f203745310a"|xxd -r -p`;for((I=0;J=--I;))do tput setaf 6;clear;for((D=x;S=++J**3%y,--D;))do printf %*s\*\\n $S;done;tput setaf 2; if [ $c -eq 3 ]; then tput bold;c=0;fi;printf %7c\\n \X 0|sed ':x
p;s/ 0/010/;tx
d';tput setaf sgr0;tput bold; printf "%-4s | | %16s $m"; tput sgr0;sleep 1;c=`expr $c + 1`;done

Nos leemos el martes próximo como muy tarde.


¡Felices fiestas!

¡Felices y seguras fiestas!

Como suele ser habitual por estas fechas, ahí va nuestra felicitación de parte de todo el equipo de Security Art Work. Les deseamos unas felices fiestas y un próspero 2016. Pórtense bien, tengan cuidado ahí fuera, pásenlo lo mejor que puedan y pórtense bien. Sí, está repetido.

¿Qué?

Ah, eso. Sí, claro, si quieren verla tendrán que ejecutarla. Les garantizo que es inofensiva, a no ser que el ascii art les dé urticaria.

#!/bin/sh
# v0. Parametrización del año en curso para que nos sirva para los siguientes
# v1. Como somos muy de felicitar el año también en enero, se contempla este 
# caso

curr=`date +%Y`
if (( `date +%m` == 01 )); then
	Y=$curr
else
	Y=`expr $curr \+ 1`
fi

cat <<EOF |sed -n '1!G;h;$p' |sed s/Z/" "/g |tr SECURITYAtWOrK .:\\\\@\(\)_\|\'\`adel
ZZZZZZi0CSZZZZZZZZZZZZZZZZZZZ,0GEZ
ZZZZ,G0iZZZZZZZZ,,SZZZZZZZZZZZZL0LSZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ~
ZZZ100;ZZZZZZZSfLLLEZZZZZZZZZZZZ100EZZZZZZZZ~ZZZZZZZZZZZZZZZZZZZZZZZRUI
ZZ100;ZZZZZZZZZ;LL1SZZZZZZZZZZZZZt00;ZZZZZZRUIZZZZZZZZZZZZZZZZZZZZtCYTY
Zi00fZZZZZZZZZZZZZZZZZZZZZZZZZZZZSC00,ZZZZZYTYCTTTTTTTTTTTTTTTTTTTZZY-Y
SG00,ZZZZZZZZZZ,iiiSZZZZZZZZZZZZZZ;00CZZZZZY-YZZZ¡FrKizZNWviOWO!ZZZZYZY
100CZZZZZZZZZZZELLLSZZZZZZZZZZZZZZSG00;ZZZZYZYZZZZZZZZZZZZZZZZZZZZZCY-Y
C00fZZZZZZZZZZZ,LLLSZZZZZZZZZZZZZZZC00fZZZZY-YCTTTTTTTTTTTTTTTTTTTTZRUI
G00tZZZZZZZZZZZ,LLLSZZZZZZZZZZZZZZZL00LZZZZRUIZZZZZZZZZZZZZZZZZZZZZZZT
G00tZZZZZZZZZZZSLLLSZZZZZZZZZZZZZZZf00LZZZZZT
C00fZZZZZZZZZZZSLLLSZZZZZZZZZZZZZZZC00fZZZZ^^^[T]^^^Z	ZZZZZZ/AZZZZtCZZ
i00GZZZZZZZZZZZ,LLfSSZZZZZZZZZZZZZSG00;ZZZZ/ASAASASCZ	ZZZZZZZ//ZZCC
SG00EZZZZZZZZZZELLLiSZZZZZZZZZZZZZ;00CZZZZZZ/SASASCZZ	ZZZZZZtA//CCAA
ZE00CZZZZZZZZZZiLLLLLtE,EiiZZZZZZZC00EZZZZZZ/SAASACZZ	ZZZZtERT>RI<TIEAZZ
ZZE00tZZZZZZZZSfLL1SiLLLLLL;ZZZZZf00EZZZZZZZZ/ASACZZZ	ZZZZEoETZZZZTEEEZ
ZZZ,G01ZZZZZZZZZSZZSZSZSSZSZZZZZt0G,ZZZZZZZZZ/SSACZZZ	ZZZZSEEEAAAAEoESZZZZ
ZZZZZf0LZZZZZZZZZZZSZZZZZZZZZZZL0fZZZZZZZZZZZZ/SCZZZZ	ZZZZZSEEoEEEEESZZZZ
ZZZZZZSCG;ZZZZZZZZZZZZZZZZZZZ;0CSZZZZZZZZZZZZZZ*ZZZZZ	ZZZZZZZTSSSSTZZZZZ
EOF

echo "\nTodo el equipo de Security Art Work os desea FELICES FIESTAS y PRÓSPERO $Y"

Secuestros virtuales

Recientemente hemos visto como en medios generalistas comienza a hablarse del concepto de secuestro virtual, una estafa que va a más y que puede afectar a cualquiera de nosotros.

Lo primero que hay que saber es que un secuestro virtual no es un secuestro. Es decir, no hay nadie secuestrado, aunque el delincuente trate de hacernos creer lo contrario.

Un secuestro virtual es una estafa en la que la víctima recibe una llamada en la que se le asegura que han secuestrado a un familiar suyo, y se le pide a cambio un rescate económico. Sin embargo, no existe tal secuestro, ya que la víctima está a menudo escogida al azar y la información del rehén está extraída de redes sociales u obtenida en de la propia víctima.

Las fuerzas y cuerpos de seguridad del estado están informando sobre la forma de actuar de estos delincuentes, para poder identificarlos mejor:

[Read more…]

Premio SIC 2015 a S2 Grupo

(N.d.E. Interrumpimos la programación habitual para anunciar una noticia de la que nos sentimos muy orgullosos)

Desde que S2 Grupo comenzó su andadura hace ya unos cuantos años, los que formamos parte de ella hemos visto cómo años tras año ha sido galardonada con diferentes premios y reconocimientos, incluyendo el premio que este mismo blog recibió hace ya unos años.

En este caso, es la revista SIC la que, en la duodécima convocatoria de sus Premios SIC y coincidiendo con la edición XXVI del congreso global de ciberseguridad, seguridad de la información y privacidad Securmática, concede a S2 Grupo uno de sus premios por su «apuesta firme por la excelencia en la prestación de servicios de seguridad de la información, incluyendo la I+D+i y los servicios gestionados«.

La revista SIC, con una experiencia en el sector de más de 20 años y organizadora de Securmática, Respuestas SIC y Espacio TiSEC, reconoce a través de este premio el buen hacer en materia de seguridad de la información de nuestra empresa.

Desde S2 Grupo queremos agradecer a la revista SIC que nos haya concedido este premio, comprometiéndonos a seguir trabajando duro para que no sea el último.

CurrentVersion\Run\Barbicas

Nota del editor: mañana por la mañana, nuestro compañero Antonio Sanz estará hablando sobre el malware del que trata el presente post, y la gestión del incidente asociado a la detección del mismo, en las VIII Jornadas STIC del CCN-CERT.

El pasado mes de agosto, varios empleados (bastante bien escogidos) de uno de nuestros clientes (una empresa estratégica), recibieron una serie de mensajes un tanto «sospechosos», que referían el entonces relativamente reciente accidente del avión de Malaysia Airlines, sobre cuya investigación no paraban de llegar noticias.



Al abrir el documento, que en principio tenía extensión .doc, aparecía efectivamente una especie de «comunicado», o similar, sobre el accidente en cuestión.



Sin embargo, un análisis básico revelaba que el fichero era en realidad un RTF (y no un DOC), y que venía con regalo: nuestro viejo amigo, el exploit CVE-2012-0158. Como los hashes del fichero todavía no tenían presencia pública en los servicios habituales (VirusTotal, Malwr.com, etc. obviamente, tampoco el AV corporativo lo detectaba), y dado el caracter de los destinatarios de los mensajes, pensamos que no vendría mal «jugar» un poco más con el artefacto, y lo pusimos a macerar en nuestra sandbox.

Tras unos 12 minutos (!) de espera, el especímen por fin intentó contactar con algo, y, para nuestra sorpresa, ese algo no era sino un proveedor público de servicios WebDAV. Así que el bicho utilizaba ese protocolo sobre HTTP (y no sobre HTTPS en principio), sea lo que fuera lo que pretendiera recibir o transmitir con ayuda del mismo…

Efectivamente, simulando en nuestro laboratorio el servidor WebDAV al cuál estaba intentando llegar, el especímen trataba en primer lugar de descargar información desde una determinada ruta del WebDAV, y a continuación, dejaba ficheros con nombres pseudoaleatorios, pero extensiones conocidas, sobre otra ruta.



Tras explotar, el adjunto RTF malicioso se sustituía a sí mismo por un documento «limpio» (el del comunicado sobre el accidente) que llevaba empotrado (de forma que si analizabas el documento droppeado por separado, no había forma de reparar en la existencia del exploit o del resto del malware), y lo abría con el Word, simulando perfectamente la apertura habitual de un fichero DOC.

Sin embargo, por debajo estaba droppeando y ejecutando un fichero .vbs, que a su vez droppeaba una DLL que llevaba empotrada en su propio código fuente, codificada en hexadecimal.

Esta DLL (droppeada directamente sobre %SystemRoot% si el usuario disponía de los privilegios necesarios, o sobre el perfil del usuario en caso contrario) se cargaba utilizando el comando de Windows regsvr32, persistiendo a través de una invocación del mismo sobre la habitual rama del registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run. En el caso de este adjunto, la clave se escribía con el nombre Barbicas.



Profundizando sobre el análisis dinámico de la DLL (el análisis estático no arrojaba mucha más información), observamos la presencia de un packer, que para unpackear a su huésped lleva a cabo gran cantidad de operaciones intensivas en CPU (durante el proceso de unpacking, que dura varios minutos, una de las CPU del equipo víctima se mantiene al 100% de utilización). El packer desofusca el código del malware sobre nuevas páginas del mapa de memoria del proceso y pasa a ejecutarlo (direcciones 0x7FF40000 y 0x7FF80000 en la captura de muestra).



En la memoria del proceso puede encontrarse la URL del servidor WebDAV, así como el nombre de usuario y contraseña para acceder al mismo, la ruta de bajada y subida desde y hacia el servidor, y las extensiones de los ficheros que se suben al mismo.



Una vez unpackeada con técnicas estándar, fue posible dumpear la DLL (reconstruyendo su Import Table) para pasar a analizar estáticamente en más profundidad el código desofuscado. Lo primero que nos llamó la atención fue la presencia de las tablas de inicialización del algoritmo AES en la sección de datos de la DLL.



En efecto, el malware utilizaría el algoritmo de cifrado AES en modo CBC.



La clave utilizada tiene una longitud de 256 bits, estando hardcodeada en el código del ejemplar.



En efecto, el tamaño de los ficheros cifrados siempre es múltiplo de 16 bytes, el tamaño de bloque del AES, y el fichero cifrado incluye el vector de inicialización del modo de cifrado en bloques (como se desprende de los parámetros utilizados en las llamadas a las rutinas de cifrado y descifrado observadas durante el análisis dinámico que llevamos a cabo), añadiendo otros 16 bytes extra al tamaño de los ficheros.

Por lo tanto, hasta el momento teníamos un malware no público, capaz de conectarse a un servidor WebDAV (un protocolo cuanto menos original en lo que respecta a campañas sobre las que se tenga constancia) de Internet utilizando una cuenta (usuario y contraseña) hardcodeada en el código, y capaz tanto de obtener información cifrada con AES (estando la clave de 256 bits también hardcodeada) desde una ruta de esta cuenta del WebDAV para recibir instrucciones (canal de comando y control), como de cifrar y almacenar información hacia otra ruta de la cuenta del servidor WebDAV (canal de exfiltración).

Pero las sorpresas aún no habían acabado; tras analizar los demás ficheros adjuntos (recordemos que varios usuarios recibieron mensajes maliciosos), resulta que cada uno era diferente:

  • El comunicado sobre el accidente aéreo droppeado (el documento «limpio») resultó ser el mismo para todos los adjuntos
  • Tanto el fichero .vbs como la DLL droppeadas eran diferentes para cada mensaje (tanto en nombre, que trataba siempre de imitar el de alguna DLL legítima de Windows, como en contenido)
  • La clave del registro (Barbicas en el primer especímen analizado), variaba en cada dropper
  • El tiempo de unpacking también variaba para cada adjunto, observando tiempos desde 8 minutos hasta más de 15 minutos (en cualquier caso, el proceso mantenía una de las CPU al 100%)
  • El servidor WebDAV era el mismo para todos los especímenes, así como el nombre de usuario y la contraseña utilizados para iniciar sesión en el mismo (lo cuál no significa que, para otras posibles organizaciones víctima o campañas, los atacantes no puedan generar ejemplares que utilicen otras credenciales)
  • Sin embargo, la clave de 256 bits para AES, así como los directorios de subida (exfiltración) y bajada (comando y control) de información, eran diferentes para cada ejemplar analizado (en todos los casos, iban hardcodeadas en el propio código)
  • Las extensiones utilizadas en los ficheros subidos al WebDAV (.TAR, .TIF, .TXT, etc. en el primer adjunto) variaban en cada ejemplar

Queda claro por lo tanto que lo que observamos fue probablemente una posible campaña, utilizando malware desconocido hasta el momento y seleccionando a las víctimas de un modo altamente dirigido.

Los atacantes emplearon alguna clase de generador de especímenes; una vez un ejemplar es generado, identifica unívocamente a la víctima, así como su información exfiltrada en el WebDAV, al utilizar cuentas, directorios, extensiones de fichero y claves AES diferentes en cada mutación. Además, queda claro que esto se trataba muy seguramente de la primera fase en lo que podría haber sido una persistencia más duradera en la organización víctima.

¿Qué habríamos encontrado tras unas cuantas semanas, o meses, de compromiso?

Actualización: en 8 de diciembre de 2014, Symantec (re)bautiza el malware del que les hemos hablado (o al menos alguna de sus mutaciones) como Infostealer.Rodagose (Number of infections: 0 – 49, Number of Sites: 0 – 2).

Seguimos prefiriendo el nombre Barbicas :-) Han pasado más de 4 meses desde que observamos por primera vez el malware y el primer producto AV lo empieza a detectar (y de momento no tenemos constancia de más presencia pública, además del sitio de esta compañía AV), reportando «pocos» sitios infectados (¿se tratará pues de una campaña que ha afectado a varias organizaciones?); esto, junto al carácter altamente dirigido de las víctimas seleccionadas en el caso de nuestro cliente mantiene el interrogante por el momento.

Trataremos de mantenerles informados a medida que vaya surgiendo más información.

Actualización 2: en 9 de diciembre de 2014, Blue Coat libera un informe, (re-re)bautizando el malware como Inception. Toda la información presente en el informe es coherente con lo observado por nuestro equipo en agosto de 2014. Confirmado: es una campaña APT :-)

Actualización 3: en 10 de diciembre de 2014, Kaspersky lo ha apodado Cloud Atlas.