martes, 13 de junio de 2023
martes, 11 de octubre de 2022
El equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, analizó una serie de backdoors personalizados y herramientas de ciberespionaje no documentadas desplegadas en Israel por el grupo de APT POLONIUM.
Ciudad de México – Investigadores de ESET, compañía líder en detección proactiva de amenazas, revelan sus hallazgos sobre un grupo de APT (amenaza persistente avanzada) sobre el cual hay poca información pública disponible y se desconoce cuál es el vector de compromiso inicial que utiliza. POLONIUM es un grupo de ciberespionaje que fue documentado por primera vez en junio de 2022 por MSTIC y de acuerdo a su evaluación, es un grupo con sede en Líbano que coordina sus actividades con otros actores afiliados al Ministerio de Inteligencia y Seguridad de Irán (MOIS).
Según la telemetría de ESET, POLONIUM ha sido utilizado en ataques dirigidos a más de una docena de organizaciones en Israel desde al menos septiembre de 2021, y la actividad más reciente del grupo se registró en septiembre de 2022. Los sectores a los que apuntó este grupo incluyen ingeniería, tecnología de la información, derecho, comunicaciones, marketing y gestión de marca, medios de comunicación, seguros y servicios sociales. Los hallazgos, que fueron presentados a fines de septiembre en la conferencia Virus Bulletin 2022, incluyen las tácticas utilizadas por este grupo, así como detalles sobre una serie de backdoors que no habían sido documentados anteriormente.
Puntos destacados:
- Enfocado únicamente en objetivos israelíes, POLONIUM atacó a más de una docena de organizaciones en varios mercados verticales, como ingeniería, tecnología de la información, legal, comunicaciones, marketing, medios, seguros y servicios sociales.
- Según los datos de la telemetría de ESET, el grupo ha utilizado al menos siete backdoors personalizados diferentes desde septiembre de 2021 a esta parte y al momento sigue en actividad.
- El grupo desarrolló herramientas personalizadas para tomar capturas de pantalla, registrar pulsaciones de teclado, espiar a través de la cámara web, abrir shells inversas, exfiltrar archivos y más.
- Para la comunicación a través de un servidor de comando y control (C&C), POLONIUM abusa de servicios comunes en la nube como Dropbox, OneDrive y Mega.
Las numerosas versiones y cambios que POLONIUM introdujo en sus herramientas personalizadas muestran un esfuerzo continuo y de largo plazo del grupo para espiar a sus objetivos. Si bien desde ESET no se ha observado qué comandos ejecutaron los operadores en las máquinas comprometidas, se puede inferir de su conjunto de herramientas que están interesados en recopilar datos confidenciales de los sistemas de sus víctimas. El grupo no parece participar en acciones de sabotaje o ransomware.
El conjunto de herramientas de POLONIUM está compuesto por siete backdoors personalizadas, que son: CreepyDrive, que abusa de los servicios en la nube de OneDrive y Dropbox para C&C; CreepySnail, que ejecuta comandos recibidos desde la propia infraestructura de los atacantes; DeepCreep y MegaCreep, que utilizan los servicios de almacenamiento de archivos de Dropbox y Mega, respectivamente; y FlipCreep, TechnoCreep y PapaCreep, que reciben comandos de los servidores del atacante. El grupo también ha utilizado varios módulos personalizados para espiar a sus objetivos.
“Si bien no se identificó cómo el grupo obtuvo acceso inicial a los sistemas de las víctimas, algunas de las credenciales para la cuenta VPN de Fortinet de las víctimas fueron filtradas en septiembre de 2021 y luego publicadas en línea. Por lo tanto, es posible que los atacantes obtuvieran acceso a las redes internas de las víctimas abusando de las credenciales de VPN filtradas. POLONIUM es un grupo en actividad que constantemente introduce modificaciones a las herramientas personalizadas que utiliza y que hemos observado más de 10 módulos maliciosos diferentes desde que comenzamos a monitorear la actividad del grupo. La mayoría de estos módulos han sido actualizados a lo largo del tiempo y muchos de ellos cuentan con varias versiones o con cambios menores para una versión determinada. Además, mencionamos que los reportes públicos y de inteligencia sobre POLONIUM son escasos y limitados, probablemente porque los ataques que realiza el grupo son muy dirigidos y porque el vector de acceso inicial no se conoce. Igualmente, el equipo de ESET Research continuará monitoreando la actividad del grupo y documentando sus ataques”, comenta Matías Porolli, Investigador de Malware de ESET.
Algunas de las características más interesantes según ESET del conjunto de herramientas que utiliza este grupo son:
- Abundancia de herramientas: se observaron siete backdoors personalizados diferentes utilizados por el grupo desde septiembre de 2021, y también otros módulos maliciosos utilizados para registrar pulsaciones de teclado, tomar capturas de pantalla, ejecutar comandos de manera remota en el equipo víctima, tomar fotos a través de la cámara web o exfiltrar archivos.
- Herramientas personalizadas: en varios ataques llevados adelante por este grupo en un corto período de tiempo, se detectó que el mismo componente contenía cambios menores. En algunos otros casos se observó un módulo, escrito desde cero, que seguía la misma lógica que algunos componentes anteriores. Solo en unos pocos casos se observó al grupo usar herramientas o códigos disponibles de forma pública. Todo esto nos indica que POLONIUM crea y mantiene sus propias herramientas.
- Servicios en la nube: el grupo abusa de servicios en la nube como Dropbox, OneDrive y Mega para las comunicaciones de C&C (recibir comandos y exfiltrar datos).
- Componentes más pequeños: la mayoría de los módulos maliciosos del grupo son pequeños, con una funcionalidad limitada. En un caso, los atacantes usaron un módulo para tomar capturas de pantalla y otro para subirlas al servidor de C&C. Siguiendo el mismo criterio, al grupo le gusta dividir el código en sus backdoors, distribuyendo la funcionalidad maliciosa en varias DLL pequeñas, tal vez esperando que los defensores o investigadores no observen la cadena de ataque completa.
Para conocer los detalles técnicos de los módulos maliciosos CreepyDrive, Creepy
Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.
Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:
lunes, 6 de agosto de 2018
lunes, 18 de junio de 2018
El colectivo de más de 80 organizaciones ciudadanas unidas en torno al movimiento DEBATES CIUDADANOS en la capital del país, anunció esta mañana que como parte de ese diálogo abierto para confrontar ideas y propuestas con las y los candidatos "y apropiarnos de ese espacio público de discusión y propuesta", este viernes 22 se realizará el correspondiente a la Jefatura de Gobierno de la Ciudad de México a las 10:00 horas en el Gimnasio de Exhibición del Instituto Politécnico Nacional (IPN), en Zacatenco.
Los organismos empresariales, de trabajadores, instituciones educativas y de análisis especializado, organizaciones de jóvenes, de defensa de grupos vulnerables, y comités de vecinos, dijeron durante una rueda de prensa esta mañana que este ejercicio tiene "la firme convicción por contribuir desde nuestra pluralidad a la democracia a través de una participación activa, que nos permita alcanzar la Ciudad de México que nos merecemos, a través de ésta iniciativa que se ha denominado DEBATES CIUDADANOS CIUDAD DE MÉXICO.
Este movimiento suma más de 200 organizaciones a nivel nacional anunciado el pasado 24 de abril, las cuales se han dado a la tarea de organizar otros 20 debates en otras 9 ciudades diferentes y el del viernes será el último de este ejercicio que tiene el propósito de promover la participación ciudadana informada, antes, durante y después de la jornada electoral del 1º de julio.
En total se realizarán 21 debates ciudadanos con candidatos de nueve alcaldías, nueve gubernaturas, Senado, Cámara de Diputados y Presidencia de la República.
Los representantes de las organizaciones involucradas en la CDMX dijeron buscar "que los candidatos a la Jefatura de Gobierno de la capital del país, escuchen la voz directa de los ciudadanos y nos ofrezcan las soluciones puntuales, concretas, alcanzables y medibles, en torno a las principales problemáticas de nuestra Capital".
Los convocantes aseguraron que este es un formato innovador, a tres voces, con expertos por un lado; un panel ciudadano y de jóvenes por otro, además de internautas que desde las redes sociales, preguntarán de manera directa y bien sustentada sobre los temas que más duelen a los capitalinos.
Explicaron que no se prestarán a la denostación entre candidatos, porque buscan respuestas claras, precisas y directas y han elegido una agenda temática para cuestionar a los candidatos sobre , será: movilidad, desarrollo económico, agua, seguridad pública, educación, desarrollo urbano y reconstrucción, salud, Constitución de la CDMX y combate a la corrupción.
En otro punto afirmaron que han convocado "a todas las candidatas y candidatos a Jefe de Gobierno", a aceptar su participación en este ejercicio que será un espacio equitativo, de diálogo franco y abierto, por lo que esperamos la participación igualmente franca y abierta de las y los candidatos frente a la ciudadanía.
El colectivo informó que han aceptado participar María Alejandra Barrales Magdaleno de la Coalición "Por la Ciudad de México al Frente"; Mikel Andoni Arriola Peñalosa del Partido Revolucionario Institucional; Mariana Boy Tamborrell del Partido Verde Ecologista de México; Purificación Carpinteyro Calderón del Partido Nueva Alianza; Marco Antonio Ignacio Rascón Córdova del Partido Humanista y Lorena Osornio Elizondo, candidata por la vía independiente.
"Sólo queda pendiente la participación de la candidata Claudia Sheinbaum Pardo de la candidatura común que forman los partidos MORENA, PT y Encuentro Social", anunció el colectivo, que invitó a seguir la transmisión a través de la plataforma digital www.debatesciudadanos.mx y redes sociales con el mismo nombre vía twitter, facebook y youtube.
Asimismo, reiteraron su invitación a la candidata Sheinbaum "a participar en este espacio inédito de encuentro ciudadano, para bien y salud de nuestra vida democrática", tras afirmar que "si falta uno, no estamos todos".
Estuvieron presentes Laura ELena Herrejón, de Movimiento Pro-vecino; Miguel Ángel Toscano de Refle-acciona con Responsabilidad; Kathleen Butcher de Más Ciudadanía; María Amparo Casar por Mexicanos contra la Corrupción y la Impunidad; y Jesús Padilla Zenteno, presidente de la COPARMEX CDMX y en representación también del G9.
También compartieron el pronunciamiento Dora Elia García de Medallistas Paralímpicos, AC.; Carlos González de la Fundación Ortega y Gasset; Raúl Vázquez Osorio, de la Coordinadora Ciudadana, APN; María Luisa Flores del Valle de la Alianza por la Educación Superior, ALPES; Claudia Guzmán, de la Comisión de Desarrollo Democrático de COPARMEX CDMX; Carlos Aguirre de la Alianza de Maestros; Maite Ramos de la Comisión de Movilidad de COPARMEX CDMX y representante del colectivo YoMeMuevo, así como Gabriel Aguirre, de la Comisión de Desarrollo de Estrategias Públicas de la COPARMEX CDMX.
Jesús Padilla Zenteno expresó que este debate lo hace diferente por quienes lo convocan hoy, quienes también se dieron la,oportunidad reunirse en torno a un objetivo común y mostrar el músculo ciudadano, además de "demostrar que hoy la ideas se debaten públicamente en un espacio que llegó para quedarse".
Laura ELena Herrejón y Miguel Ángel Toscano expresaron que la convocatoria para participar en este colectivo fue abierta y sigue abierta a todas las agrupaciones ciudadanas que existen en la Ciudad de México, y que la ciudadanía ha dejado de ser pasiva para participar también en las propuestas e implementación de las políticas públicas.
María Amparo Casar explicó que es necesario reiterar cuantas veces sea necesario a las autoridades de este país y ciudad que la sociedad civil "no somos sus enemigos", sino que "podemos colaborar para que México pueda llevar a cabo las políticas públicas que beneficien al mayor número de personas posibles", porque "podemos hacer diagnósticos, propuestas e impulsar los mayores controles posibles", aunque a veces esto no sea del agrado de los gobernantes.
viernes, 29 de septiembre de 2017
domingo, 24 de septiembre de 2017
viernes, 8 de septiembre de 2017
lunes, 4 de septiembre de 2017
martes, 29 de agosto de 2017
lunes, 28 de agosto de 2017
El objetivo de Código CDMX (codigocdmx.labcd.mx), desde su primera edición en 2013, ha sido generar estrategias tecnológicas, creativas y de bajo costo que desde la sociedad civil fortalezcan políticas públicas basadas en el uso de datos que, a su vez, aporten un análisis cada vez más objetivo de la urbe, para actuar y provocar cambios que mejoren la calidad de vida de los habitantes de la CDMX.
Durante la edición beta de Código CDMX programadores cívicos trabajaron de la mano con el gobierno de la CDMX para desarrollar seis aplicaciones. En esta versión de 2017, el panorama creativo se amplía a través de otras soluciones de código abierto como web apps, sensores o sistemas de información.
Retos de Código para la Ciudad
Esta segunda edición se celebra en el marco del Seminario Ciencia de Datos para la Ciudad, proceso de colaboración entre dependencias del gobierno de la CDMX, instituciones académicas especializadas en ciencia de datos, organizaciones de la sociedad civil y empresas tecnológicas para pensar en soluciones a desafíos de política pública en la ciudad. El seminario tiene como antecedentes el sondeo Imagina tu Ciudad, Sobremesa Ciencia de Datos para la Ciudad y el 4to. Encuentro de Gobierno Abierto.
A partir de los resultados del seminario y sus mesas de trabajo se han definido ocho desafíos de política pública:
- Reforzar el programa Aprendiendo a Convivir y contribuir a la cohesión comunitaria en las preparatorias.
- Aprovechar los datos georreferenciados del transporte público y optimizar el servicio.
- Modernizar la captación y aprovechamiento de datos de patrones de movilidad en Santa Fe.
- Desarrollar un sistema de sensores de código abierto para medir la exposición a contaminantes a nivel peatonal.
- Fortalecer el trabajo de las brigadas de Médico en tu Casa y agilizar el seguimiento de pacientes.
- Incentivar el consumo responsable del agua mediante la invención de una herramienta tecnológica.
- Prototipar la atención y seguimiento de reportes ciudadanos del 072 bajo el protocolo Open 311.
- Reinventar el uso de portales de datos abiertos facilitando la visualización y el aprovechamiento de la información a toda la población.