Mobile Malware Analysis sandbox
Nov08

Mobile Malware Analysis sandbox

Con la cantidad de servicios que están saliendo a la luz para el análisis de malware, está cada vez mas claro, que cada vez mas la gente desea usar este tipo de servicios. Estos servicios de análisis son llevados a cabo tanto por organizaciones (Universidades, centros de investigación) como empresas, no solo casas de antivirus sino empresas de seguridad informática. Hay pocas organizaciones que entreguen un servicio a la comunidad y está claro que las organizaciones o entidades que ofrecen te tipo de servicios su valor añadido son los samples que almacenan y que usan luego para sus investigaciones. Por otro lado, navegando me he encontrado con otro servicio que ofrece hacer análisis de malware, se trata de Mobile Malware Analysis, este servicio no tiene todavía mucha información en la web, ya que si miramos el about de la web: Al parecer el sistema analizaría malware para todas las plataformas, vamos a ver que tal funciona: El servicio es relativamente nuevo, puesto que todavía no hay muchos análisis al respecto. Mediante un wizard, subiremos un archivo para verlo Vaya… la primera vez que voy a subir el archivo, como no tiene extensión hay un bonito Full Path Disclousure El sistema detecta que, evidentemente se trata de una muestra de malware, pero no nos da ninguna información sobre ella. Por lo tanto desconocemos que sistema usan por detrás para detectar que la muestra es maliciosa. El servicio, acaba de salir y aún está muy verde, pero esperamos que vayan añadiendo mas funcionalidades con el tiempo. Seguiremos el proyecto muy de cerca....

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 2

Continuamos con la segunda parte del articulo Análisis Forense en Teléfonos Celulares escrito por Jorge Alberto Cuervo para La Comunidad DragonJAR, si aun no has visto la primera parte de este articulo puedes encontrarla en este enlace. En esta parte del proceso, nos aparece otra ventana donde nos da tres opciones para continuar, la primera opción, que es la que debemos seleccionar si es la primera conexión del teléfono, es el instalar el programa cliente de oxigen forensics 2010 en el celular. Pueden surgir muchos comentarios e interrogantes en esta parte del proceso, y es, “se invalida la evidencia obtenida?”; si analizamos un poco, los datos a examinar o evaluar en un dispositivo móvil, en este caso un celular, es la información referente a contactos, llamadas realizadas o recibidas, tiempos y fecha de duración, números telefónicos entrantes y salientes, mensajes, fotografías, etc. Por lo tanto, no debería invalidarse ya que se conserva la integridad de los datos de interés para la investigación. La segunda opción, es cuando ya se ha instalado previamente el programa cliente, y queremos revisar o cambiar los criterios de extracción de datos. Y la tercera y ultima opción, es cuando no queremos instalar nada en el móvil y proceder a la desconexión. Existen otras alternativas para la extracción de datos sin instalación de programa cliente, que se tratara en futuros artículos y de acuerdo al interés particular sobre el mismo. Para nuestro ejemplo, hemos seleccionado la primera opción De clic en next (siguiente), en la ventana a continuación se iniciará el proceso de transferencia en el momento que le de click en el botón Upload, como toda aplicación, primero se transfiere el setup al celular, una vez finaliza la transferencia, aparecerá en pantalla del móvil un mensaje indicándole si desea instalar la aplicación, permítale instalarla y siga los pasos a continuación. En la próxima entrega de este articulo, veremos como utilizar el cliente que acabamos de instalar en el teléfono celular que estamos examinando, para extraer toda la información del teléfono que nos pueda ser útil en nuestro proceso de investigación. IMPORTANTE!! Antes de continuar con el siguiente paso, Ejecute la aplicación en el celular, y en “opciones”, seleccione la conexión para transferencia que esté utilizando, en nuestro caso, modo transferencia bluetooth. Una vez haya realizado este paso, en la siguiente ventana, seleccionamos el recuadro donde le confirmamos que ya hemos instalado el software en el móvil.Una vez le damos en siguiente (next), en la siguiente ventana nos muestra los datos del equipo al cual nos hemos conectado, observe que nos da el modelo del celular y su IMEI. A partir de este momento se...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 1

El celular se ha convertido en el medio masivo de comunicación por excelencia gracias a su portabilidad, servicios y bajos costos en las tarifas. Esta explosión tecnológica que no da tregua, nos sorprende con la gran variedad de sofisticados equipos y la frecuencia vertiginosa con la que unos modelos dejan en la obsolescencia a los modelos anteriores. Nuevos servicios como la transmisión de vídeo digital, fotografía, posicionamiento global, wi-fi, capacidad para ejecutar una gran variedad de aplicaciones, han hecho de este medio de comunicación, un dispositivo que se utiliza hoy en día por millones de personas en el mundo para algo mas que hacer una llamada. Pero como todos sabemos, la tecnología no es buena ni mala, solo depende del uso que le demos; así es que este maravilloso invento que nos ha proporcionado grandes satisfacciones, también ha sido de gran utilidad para cometer una gran variedad de delitos…. Entre los más conocidos, la clonación de las simcard, la intercepción de mensajes en transacciones bancarias, el secuestro, narcotráfico, el intercambio de imágenes de pedofilia, la extorsión y un largo etcétera. El uso de estos dispositivos para la comisión de diferentes delitos, han llevado a diferentes gobiernos a tomar medidas extremas, y por cierto muy polémicas, como la de México y Perú que decretaron una ley para el registro de los celulares y sus usuarios, abriendo posiblemente la puerta a delitos mayores como el secuestro de sus propietarios durante el tiempo necesario para cometer el delito de mayor rentabilidad para los delincuentes. Las compañías y organismos de seguridad estatales, reúnen sus esfuerzos para crear nuevas técnicas de análisis forense, esta vez orientadas a los dispositivos móviles, entre ellos los celulares. Aunque si bien es cierto, la dificultad para que estas técnicas sean exitosas en la investigación criminal, no se puede considerar como un medio para frenar el avance que como herramienta, viene siendo utilizado el celular. A continuación, veremos una herramienta de gran popularidad entre los organismos de seguridad de muchos gobiernos, utilizada para la investigación forense en celulares, oxigen forensic suite 2010, que pueden descargar una versión trial de http://www.oxygen-forensic.com/en/. Entre las características mas importantes de este software está la gran variedad de equipos que soporta, más de 1550 modelos, y un pack de drivers (más de 300 mb) que se puedes descargar en este enlace. En post anteriores en este sitio, ya se han publicado las técnicas para el análisis forense en un celular, solo agregare que deben crear una cámara de Faraday donde colocar al celular, para que no se alteren accidentalmente los datos del mismo, al tratar de ingresar una llamada o mensaje. Quienes no sepan...

Leer Más

Parchear problema de seguridad de Safari en iPhone, iPod Touch e iPad

Hace poco vimos como un miembro del Dev-Team mas conocido como @comex nos presentaba un nuevo método de Jailbreak que permitía realizar este procedimiento en cualquier iPhone, iPod Touch e iPad el procedimiento es bastante simple, basta con navegar desde nuestro Safari en una pagina especialmente diseñada, deslizar nuestro dedo y en poco tiempo tendremos el “Jailbrekeado” nuestro dispositivo. En realidad lo que hace el JailbreakMe es explotar una vulnerabilidad en la forma como maneja  los archivos PDF el navegador Safari Mobile, utilizado en los dispositivos móviles de Apple (iPhone, iPod Touch, iPad) para ejecutar código arbitrario, en este caso ejecutar el instalador del Jailbreak. En esta ocasión han explotado una vulnerabilidad en nuestro sistema, para realizar algo que deseábamos (liberar nuestro dispositivo), pero.. ¿que pasaría si una persona mal intencionada aprovecha esta vulnerabilidad?… la respuesta es que podría tomar total control de tu gadget favorito para hacer con el lo que quiera. De momento Apple no ha publicado un parche oficial para solucionar este problema de seguridad, pero afortunadamente Will Strafach un colaborador del proyecto Cydia, ha publicado una solución no oficial para resolver este fallo de seguridad, para instalarlo irónicamente tendrías que tener “Jailbreakeado” tu dispositivo y desde Cydia instalar el hack “PDF Loading Warner“, lo que hace este parche es pedirnos una confirmación en el Safari, cada vez que queramos abrir un archivo PDF (en vez de abrirlo sin pedir permiso como lo hace por defecto). Algunas Recomendaciones: Utilizar un navegador alternativo a Safari Mobile (recomiendo Opera Mini) No abrir ningún archivo PDF desde tu dispositivo móvil. Instalar el hack “PDF Loading Warner” desde Cydia (necesitas realizar el jailbreak en tu equipo) Actualizar a la ultima versión del iOS (al parecer pronto llegara la versión 4.1 del iOS, donde se soluciona este problema) Espero que estés pendientes de las nuevas actualizaciones al iOS y de los archivos que abres en el navegador de tu iPhone, iPod Touch o...

Leer Más

Tercer Encuentro Internacional de Seguridad Informática – Día III

En este tercer y ultimo día del tercer encuentro internacional de seguridad informática se esperan con ansias 2 charlas la de luciano bello sobre el famoso bug en el openssl que fue presentado en la el defcon 16 y la de chema alonso sobre LDAP Injection & Blind LDAP Injection que presento en la black hat del año pasado, ademas la premiación del wargame (que por segunda vez se lo gana un equipo de La Comunidad DragonJAR) y como no…. el remate 😀 Empezamos el día con david batanero y su charla sobre la tecnología GSM, en la que nos explica como funciona, los posibles ataques que se pueden realizar sobre esta tecnológica y por que debemos poner mas atención a la seguridad de nuestros dispositivos móviles. Descargar Charla de David Batanero sobre GSM Después martín rubio nos presenta su charla en la que habla de como ser un hacker realmente, que necesitamos saber y hacer para realmente ser catalogado como un hacker. Descargar Charla de Martin Rubio sobre Como ser un Hacker Realmente Leonardo Huertas, también conocido como SamuraiBlanco, moderador global en nuestra comunidad, compartió con nosotros su charla sobre Equipos Gubernamentales de respuesta a incidentes de seguridad de la información (CSIRT), en la que explica como crear un CSIRT, para que sirve y como va el proceso de la creación de un CSIRT colombiano. Descargar Charla de Leonardo Huertas sobre CSIRT Después de leonardo una de las charlas mas esperadas del EISI, Luciano Bello nos explica el famoso fallo del openssl que afecto a la distribución Debian y sus derivadas, nos habla sobre la historia del fallo, como fue descubierto y nos enseña de una forma practica y amena como se explota esta vulnerabilidad. Descargar Charla de Luciano Bello sobre predicción de números aleatorios en openssl Después de luciano seguía mi charla sobre Amenazas y Contramedidas de seguridad Web, en ella explicaba los fallos mas comunes que encontramos en aplicaciones o sitios web (algunas se encuentran en el top 10 del proyecto OWASP) y cómo evitar ser victima de estos ataques a nivel de usuario y desarrollador, como les prometí comparto con ustedes la charla y todo un entorno portable para aumentar sus conocimientos en esta área. Descargar Charla de Jaime Andrés Restrepo sobre Amenazas y Contramedidas de Seguridad Web Después de mi charla, chema alonso nos presentaría su charla sobre LDAP Injection & Blind LDAP Injection pero decidió darnos una sorpresa que no esperábamos, en vez de dar la charla que tenia programada, en esta ocasión nos hablaría de una nueva técnica descubierta por el equipo de informatica64 llamada Connection String Attacks, la cual permite inyectar...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES