BlockChain cambiando las reglas del juego.

Blockchain, como lo dice su nombre cadena de bloques diseñadas para evitar su modificación, usando un sellado de tiempo confiable y enlazado a un bloque anterior. 

Blockchain es una red global descentralizada, similar a un libro contable abierto, en donde se asientan todas las transacciones de bitcoins del mundo, pero los activos que se pueden certificar allí exceden a esta moneda virtual: pueden ser bienes, servicios, contratos legales y hasta personas que se asocian a un “bloque” de código que luego se encadena con otros (de ahí su nombre).

Es una de las tecnologías exponenciales que genera más entusiasmo y sus partidarios no se intimidan con las fluctuaciones de las criptomonedas, a las que consideran aprendizajes propios de una etapa temprana de desarrollo.

Un poco de Historia

En 2008, Satoshi Nakamoto publicó un artículo en la lista de criptografía de metzdowd.com donde describe el protocolo Bitcoin.

El 3 de enero de 2009 la red P2P de Bitcoin entra en funcionamiento con la publicación del primer programa cliente, de código abierto, y la creación de los primeros bitcoins.

Hasta la invención de bitcoin era obligado que todos los pagos en el comercio electrónico se canalizarán a través de entidades centralizadas de confianza, ​ generalmente bancos y otras empresas financieras, que gestionaban el seguimiento de todas las transacciones.

El concepto de BlockChain fue aplicado por primera vez en 2009 como parte de Bitcoin.

Cómo funciona

Cuando un usuario A transfiere algo a un usuario B,  A entrega la propiedad agregando la clave pública de B y después firmando con su clave privada.​ A entonces incluye esos datos en una transacción, y la difunde a los nodos de la red P2P a los que está conectado. Estos nodos validan las firmas criptográficas y el valor de la transacción antes de aceptarla y retransmitirla. Este procedimiento propaga la transacción de manera indefinida hasta alcanzar a todos los nodos de la red P2P.

Aplicaciones

El concepto de BlockChain es usado en los siguientes campos:

  • En el campo de las criptomonedas la cadena de bloques se usa como notario público no modificable de todo el sistema de transacciones a fin de evitar el problema de que una moneda se pueda gastar dos veces. Por ejemplo es usada en BitcoinEthereumDogecoin y Litecoin, aunque cada una con sus particularidades .
  • En el campo de las bases de datos de registro de nombres la cadena de bloques es usada para tener un sistema de notario de registro de nombres de tal forma que un nombre solo pueda ser utilizado para identificar el objeto que lo tiene efectivamente registrado. Es una alternativa al sistema tradicional de DNS. Por ejemplo es usada en Namecoin.
  • Uso como notario distribuido en distintos tipos de transacciones haciéndolas más seguras, baratas y rastreables. Por ejemplo se usa para sistemas de pago, transacciones bancarias (dificultando el lavado de dinero), envío de remesas y préstamos.
  • Es utilizado como base de plataformas descentralizadas que permiten soportar la creación de acuerdos de contrato inteligente entre pares. El objetivo de estas plataformas es permitir a una red de pares administrar sus propios contratos inteligentes creados por los usuarios. Primero se escribe un contrato mediante un código y se sube a la cadena de bloques mediante una transacción. Una vez en la cadena de bloques el contrato tiene una dirección desde la cual se puede interactuar con él. Ejemplos de este tipo de plataformas son Ethereum y Eris.

Clasificación

Las cadenas de bloques se pueden clasificar basándose en el acceso a los dos datos almacenados en la misma:

  • Cadena de bloques pública: Es aquella en la que no hay restricciones ni para leer los datos de la cadena de bloques (los cuales pueden haber sido cifrados) ni para enviar transacciones para que sean incluidas en la cadena de bloques.
  • Cadena de bloques privada: Es aquella en la que tanto los accesos a los datos de la cadena de bloque como el envío de transacciones para ser incluidas, están limitadas a una lista predefinida de entidades.

El BlockChain es un fuerte concepto para evitar el fraude en todos los elementos en los que se integre, dando así el uso del mismo para cambiar el control de las grandes organizacion y gobiernos, a tener un control transparente por la gente que lo usa.

La elaboración de proyectos basados en BlockChain es un fuerte aspecto para concebir poderosos conceptos de trabajo y colaboración.

Crees tu que el BlockChain esta cambiando las reglas del mundo digital ?

#HackNic -Shadow77 

Telefónica y otras compañias víctima del Ransomware

Esta mañana, la intranet de Telefónica ha quedado bloqueada, víctima de un ciberataque.

Inmediatamente, la compañía ha ordenado a sus trabajadores apagar todos los equipos informáticos.

Según trabajadores anónimos de la compañía, se trata de un ataque de Ransomware, una técnica utilizada por los hackers para bloquear los dispositivos y pedir rescates a cambio, 300 dólares en bitcoin en este caso.

Por suerte, los clientes no se verán afectados por el ataque a la intranet, según ha comunicado la compañía.

La empresa ha enviado aviso en forma de correo electrónico a los empleados, explicando cómo proceder ante este ataque:

URGENTE: APAGA TU ORDENADOR YA

El equipo de Seguridad ha detectado el ingreso a la red de Telefónica de un malware que afecta tus datos y ficheros. Por favor avisa a todos tus compañeros de esta situación.

Apaga el ordenador ya y no vuelvas a encenderlo hasta nuevo aviso(*).

Te enviaremos un correo que podrás leer a través de tu móvil cuando la situación ya esté normalizada. Además, te informaremos en las entradas de los edificios sobre el acceso a la red.

Ante cualquier duda contacta con la Mesa de Ayuda (29000)

(*) Desconecta el móvil de la red WiFi pero no hace falta que lo apagues

Dirección de Seguridad

Chema Alonso,  chief data officer en Telefónica.

Chema Alonso no ha tardado en acudir a Twitter para restar importancia al suceso y dejar claro que la empresa está trabajando para solucionar lo antes posible este incidente.

Varias Empresas Afectadas.

Al mismo tiempo chema publicó un Tweet en el cual hay un articulo del Centro Criptologico Nacional  de España en cual se muestra que han sido varias empresas las afectadas.

El ransomware, una versión de WannaCry, infecta la máquina cifrando todos sus archivos y, utilizando una vulnerabilidad de ejecución de comandos remota a través de SMB, se distribuye al resto de máquinas Windows que haya en esa misma red.

 

Los sistemas afectados son:
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016

Medidas de prevención y mitigación

  • Actualizar los sistemas a su última versión o parchear según informa el fabricante
  • Para los sistemas sin soporte o parche se recomienda aislar de la red o apagar según sea el caso.
  • Aislar la comunicación a los puertos 137 y 138 UDP y puertos 139 y 445 TCP en las redes de las organizaciones.
  • Descubrir qué sistemas, dentro de su red, pueden ser susceptibles de ser atacados a través de la vulnerabilidad de Windows, en cuyo caso, puedan ser aislados, actualizados y/o apagados.

Fuente: https://twitter.com/chemaalonso?lang=es

https://www.ccn-cert.cni.es/seguridad-al-dia

#HackNic – Shadow77

Stitch un RAT multiplataforma escrito en Python por Nathan Lopez

Stitch es un RAT multiplataforma escrito en Python que permite crear payloads personalizados para Windows, Mac OSX y Linux.

Su autor, Nathan Lopez, lo creó con la motivación de avanzar en su conocimiento de python, hacking y para ver lo que podía lograr.

DISCLAIMER
Stitch es para fines de educación/investigación solamente. El autor no asume ninguna responsabilidad y/o responsabilidad por la forma en que elijas utilizar cualquiera de las herramientas/código fuente/cualquier archivo proporcionado. El autor y cualquier persona afiliada con no será responsable de ninguna pérdida y/o daños en relación con el uso de CUALQUIER archivo proporcionado con Stitch. Mediante el uso de Stitch o cualquier archivo incluido, se entiende que estas ACEPTANDO USARLO POR TU PROPIO RIESGO. Una vez más, Stitch y TODOS los archivos incluidos son para fines de EDUCACIÓN y/o de INVESTIGACIÓN SOLAMENTE. Stitch está SOLAMENTE pensado para ser utilizado en laboratorios propios de pentesting, o con el consentimiento explícito del dueño de la característica que está siendo probada.

Sus características son:

Genéricas

– Multiplataforma
– Autocompletado de comandos y archivos
– Detección de Antivirus
– Capacidad de apagar/encender la pantalla
– Ocultar y mostrar archivos y directorios
– Ver/editar el archivo hosts
– Ver todas las variables de entorno de sistema
– Keylogger con opciones para ver el estado, iniciar, detener y volcar los logs
– Ver la ubicación y otra información de la máquina de destino
– Ejecutar scripts de python personalizados que devuelven lo que se imprima a la pantalla
– Capturas de pantalla
– Detección de máquina virtual
– Descargar/subir archivos hacia/desde el sistema de destino
– Volcado de los hashes de las contraseñas del sistema
– Las propiedades de los payloads están “disimuladas” como otros programas conocidos

Específicas para Windows

– Muestra un cuadro de diálogo con el usuario/contraseña para engañar al usuario
– Vuelca la contraseñas guardadas en Chrome
– Permite borrar los registros del sistema, de seguridad y de la aplicación
– Habilitar/deshabilitar servicios como RDP, UAC y Windows Defender
– Editar las propiedades de archivos accesibles, creados y modificados
– Crear un cuadro emergente personalizado
– Ver la cámara web conectada y tomar instantáneas
– Ver las conexiones wifi conectadas y guardadas junto con sus contraseñas
– Ver información acerca de las unidades conectadas
– Ver el resumen de valores de registro como DEP

Específicas para MacOS

– Cambiar el texto de inicio de sesión en la pantalla de inicio de sesión del usuario
– Capacidad de tomar capturas de la webcam

Específicas para MacOS/Linux

– SSH desde la máquina de destino a otro host
– Ejecutar comandos con sudo
– Realizar ataques de fuerza bruta con la lista de contraseñas que se encuentra en Tools/
– Capacidad de tomar capturas de la webcam

Transportes implementados

Toda comunicación entre el host y el destino es cifrada con AES. Cada programa Stitch genera una clave AES que luego se pone en todos los payloads. Para acceder a un payload las claves AES deben coincidir. Para conectarse desde un sistema diferente que ejecuta Stitch se debe agregar la clave utilizando el comando showkey del sistema original y el comando addkey del nuevo sistema.

Instaladores de payload implementados

El comando “stitchgen” da al usuario la opción de crear instaladores NSIS en Windows y Makeself en máquinas posix. Para Windows, el instalador empaqueta el payload y un exe para elevar privilegios, lo que evita el mensaje del firewall, instala el payload en el sistema e intenta añadir persistencia. Para Mac OSX y Linux, el instalador coloca el payload e intenta agregar persistencia. Para crear instaladores NSIS se debe descargar e instalar NSIS.

Requisitos

Python 2.7

Instalación

# para Windows
pip install -r win_requirements.txt

# para Mac OSX
pip install -r osx_requirements.txt

# para Linux
pip install -r lnx_requirements.txt

Especificos de Windows

Especificos de Mac OSX

Especificos de Mac OSX/Linux

Para ejecutarlo

python main.py

o

./main.py

Otros RAT en Python de código abierto de referencia:

Fuentehttps://github.com/nathanlopez/Stitch

#HackNic

Shadow77