Ir para conteúdo
    • Bruna Chieco
      Um homem esloveno acusado de criar a botnet Mariposa e administrar o fórum de crimes cibernéticos de Darkode foi preso na Alemanha a pedido de promotores dos Estados Unidos. De acordo com o KrebsOnSecurity, Matjaž “Iserdo” Škorjanc, está detido pelas autoridades alemãs desde a semana passada, em resposta a um mandado de prisão internacional emitido pelos EUA por sua extradição. Ele foi condenado em dezembro de 2013 por um tribunal esloveno a quatro anos e dez meses de prisão.
      A botnet Mariposa foi uma poderosa máquina de crime detectada pela primeira vez em 2008, e estima-se que tenha infectado mais de 1 milhão de computadores. Škorjanc foi acusado de operar o malware inicialmente em 2011, juntamente com outros dois homens que supostamente escreveram e venderam o código de botnet da Mariposa. 
      Depois disso, Škorjanc ainda trabalhou como diretor de tecnologia da NiceHash, uma empresa eslovena de criptografia em criptomoeda. Em dezembro de 2017, aproximadamente US$ 52 milhões em bitcoins desapareceram misteriosamente dos cofres da NiceHash, incidente que a polícia eslovena ainda está investigando.
      A prisão de Škorjanc vem junto com outras quedas de crimes cibernéticos na Alemanha que ocorreram na semana passada. Em um dos casos, autoridades alemãs anunciaram a prisão de sete pessoas e estavam investigando outras seis envolvidas em uma operação de hospedagem na Dark Web que supostamente apoiava vários mercados de pornografia infantil, crimes cibernéticos e drogas. Os servidores estavam enterrados em um bunker militar fortificado. ?

    • Fernando Dantas (aka “feroso”), especialista de Segurança do Itaú e membro do Epic Leet Team, foi um dos dois finalistas brasileiros e dos 308 globais do 6º desafio anual Flare-On, torneio de engenharia reversa mundial e gratuito realizada pela FireEye. Ele detalhou ao Mente Binária como foi a experiência de participar do torneio e concluir os 12 desafios.
      Segundo ele, as tarefas são focadas em engenharia reversa, visando também compartilhar desafios enfrentados pelo time da FLARE (FireEye Labs Advanced Reverse Engineering) em casos reais de ameaças analisadas por eles. "É liberado apenas um desafio por vez, ou seja, é necessário resolver o que está aberto para liberar o próximo". O torneio se iniciou no dia 16 de agosto, às 21h. "Eu comecei apenas no domingo, dia 18, por volta do meio-dia, e inacreditavelmente já havia competidores finalizando os 12 desafios", conta.
      Os Desafios
      Dantas descreve os quatro primeiros desafios como tranquilos, porém bem variados. "A partir do quinto desafio, a complexidade aumentou e fui resolvendo aos poucos, entre um e dois por semana, até que finalmente consegui finalizar o último no dia 25 de setembro, faltando apenas dois dias para o término do evento".
      Entre os desafios que ele gostou e que mais agregaram conhecimento, ele cita os seguintes:
      Challenge 6 - Bmphide: um executável .NET que utiliza esteganografia para esconder informações em imagens e possui técnicas de anti-análise como código que se auto-modifica. Challenge 7 - Wopr: Executável gerado pelo Pyinstaller que simula o sistema utilizado no filme War Games com técnicas de anti-análise em Python como checagem de integridade e descriptografia de código em tempo de execução. Challenge 10 - Mugatu: Um ramsonware que também utiliza técnicas de anti-análise como alteração de IAT em tempo de execução e injeção de DLL. Challenge 12 - Help: Um malware avançado e modularizado, contendo drivers de kernel e módulos em userland com recursos de keylogger, screenlogger e exfiltração de dados com comunicação criptografada e também criptografia de dados em memória para dificultar a análise forense. "No geral, foi necessário utilização de disassemblers, descompiladores, debuggers e muita escrita de scripts para reverter algoritmos, quebrar criptografia e eventuais ataques de força bruta a algoritmos. Também foi necessário conhecer diversas tecnologias, arquiteturas e linguagens diferentes como x86, x86-64, PE, ELF, APK, DirectX, .NET, Python e até NES", diz Fernando dantas.
      Ele descreve a experiência de ter participado como uma oportunidade ótima de aprendizagem e para praticar as habilidades necessárias no vasto mundo da engenharia reversa, além de ser uma grande oportunidade para quem está buscando emprego na área. "Todos os finalistas são citados no site do FLARE, além de ter a opção de enviar o currículo para eles após terminar o último desafio. Recomendo para todos os interessados em engenharia reversa a tentar resolver os desafios e também a ler os write-ups oficiais do próprio time da FLARE, que são uma rica fonte de conhecimento e perfeitos para praticar engenharia reversa de software", compartilha. "Agora vou esperar chegar a tão suada medalha e já ir me preparando para o Flare-On 7!", complementa Dantas. 
      Em nome de toda a equipe do Mente Binária, parabenizamos o Fernando Dantas por representar tão bem o Brasil nessa competição! Estamos muito felizes com o resultado! ????

    • Uma vulnerabilidade de execução remota de código no seu mecanismo JavaScript do Foxit PDF Reader foi encontrada pelo pesquisador da Cisco Talos, Aleksandar Nikolic. O software, que usa JavaScript em vários pontos diferentes ao abrir um PDF, contém um erro na função de leitura JavaScript, o que acarreta no uso elevado e alto consumo da memória disponível. Isso significa que um atacante pode explorar essa vulnerabilidade (CVE-2019-5031) para obter a capacidade de executar remotamente o código.
      Isso porque a vulnerabilidade de corrupção de memória explorável permite que um documento PDF especialmente criado acione uma condição de falta de memória que não é tratada adequadamente, resultando em execução arbitrária de código. Um atacante precisa levar o usuário a abrir o arquivo malicioso, acionando, assim, essa vulnerabilidade. Se a extensão do plug-in do navegador estiver ativada, o usuário acaba acessando um site mal-intencionado, o que também pode ativar a vulnerabilidade.
      A Cisco Talos declarou que trabalhou com a Foxit para garantir que esses problemas fossem resolvidos, e já há atualizações disponíveis para corrigir a falha, que afetou a versão 9.4.1.16828 do software. ⬆️

    • O CEO da Crown Sterling, uma startup na área de criptografia, fez um anúncio em uma palestra publicada no YouTube incluindo uma demonstração de quebra da criptografia RSA em menos de um minuto. A apresentação gerou vários comentários na comunidade de segurança da informação mundial, mas acontece que na prática as coisas não são tão simples assim.
      Pedimos ao Bruno Trevizan (@trevizan), especialista em criptografia e colaborador do Mente Binária, para comentar o assunto. "Um parâmetro importante para o criptosistema RSA é o tamanho (em bits) do módulo público n, principal elemento da chave pública, sendo esse o produto de dois números inteiros primos (p e q) também utilizados no cálculo da chave privada. O ataque demonstrado lança mão da abordagem de fatoração de inteiros, que consiste em encontrar um divisor não trivial de um número composto, ou seja, encontrar um dos inteiros primos p ou q, tal que n = p x q, onde n é informado como elemento da chave pública. Obtendo sucesso na recuperação desses fatores, o atacante é capaz de calcular a chave privada. Contudo, apesar do ataque demonstrado ter sido bem-sucedido, o exemplo contido na demonstração utiliza o módulo público de 256 bits, tamanho de chave não recomendado para nenhum caso", explica.
      A notícia também foi criticada pelo criptógrafo Bruce Schneier, que lembrou que 256 bits é um tamanho de chave que nunca foi considerado seguro, ou seja, é "quebrável" mesmo. Além disso, o CEO da Crown Sterling, Robert Grant, diz na palestra que uma chave de 512 bits poderia ser quebrada em aproximadamente 5 horas, mas não demonstra. 
      "Contudo, o parâmetro em questão é reconhecidamente inseguro desde 1999, sendo que seu uso não é recomendado nem para sistemas legados. Sendo o tamanho mínimo tolerado para suportar a sobrevida de sistemas legados de 1024 bits, é recomendável o uso 2048 bits ou mais", adiciona Bruno.
      Outros nomes na área de segurança da informação acreditam se tratar mais um sales pitch do que qualquer outra coisa. No Twitter, Nicholas Weaver, PhD em Berkeley, sugeriu que a ferramenta apresentada pela Crown Sterling seja na verdade uma cópia da CADO-NFS, uma ferramenta de código aberto desenvolvida por pesquisadores na França que consiste na implementação do algoritmo de Number Field Sieve (NFS) para fatoração de números inteiros. Waver nota que a mensagem de saída apresentada no vídeo da Crown Sterling é exatamente a mesma da ferramenta CADO-NFS, o que sugere seu reuso.
      Victor Mello, Especialista em Segurança Sênior na Neoway, quando soube da notícia fez um script simples em Perl para o mesmo propósito: "para quem tiver interesse, testei aqui e levou em torno de 8 minutos usando GMP num laptop de 8 núcleos (cores). Utilizei o mesmo n que o pessoal da Crown Sterling usou na demonstração", comenta. Victor compartilhou conosco o código-fonte do seu script:
      use Math::Prime::Util::GMP ':all'; use bigint; # Find prime factors of big numbers @factors = factor(shift);   for my $i (@factors) {     print $i . "\n"; } Resumindo, quebraram o que já era quebrável. Não precisa fugir para as colinas ainda. ?
       

    • A FireEye divulgou o resultado do sexto desafio anual Flare-On, torneio de engenharia reversa mundial e gratuito. Foram inscritos 5.790 participantes, sendo que deles 3.228 terminaram pelo menos um desafio. Segundo a FireEye, este o torneio teve o maior número de finalistas de todos os tempos, com 308 jogadores completando todos os 12 desafios.
      Os Estados Unidos recuperaram o primeiro lugar no torneio, com um total de 29 finalistas. Cingapura manteve sua posição de país per capita de finalização do Flare-On, com um finalizador Flare-On para cada 224 mil pessoas que vivem no país. Vietnã, Rússia e China também estiveram entre os países com mais finalistas. O Brasil aparece em 29º lugar, com dois finalistas.
      A lista de ganhadores foi publicada. As soluções escritas por cada autor de desafio também foram divulgadas. Vale conferir, principalmente se você está estudando engenharia reversa ou quer seguir carreira de análise de malware. ?

    • A física e cientista da computação da Universidade de Tecnologia de Delft, na Holanda, Stephanie Wehner, está construindo, junto a um time, um novo passo para a Internet. Nascida na Alemanha, ela é uma das líderes intelectuais trabalhando para projetar a Internet quântica, uma rede que, em vez de bits clássicos com valores de 0 ou 1, transmitirá bits quânticos, ou qubits, nos quais ambas as possibilidades, 0 e 1, coexistem.
      De acordo com reportagem da Quanta Magazine, esses qubits podem ser feitos de fótons combinados em duas polarizações diferentes. A capacidade de enviar qubits de um lugar para outro através de cabos de fibra óptica revolucionará muitos aspectos da ciência e da cultura, principalmente em termos de segurança da informação.
      Coordenadora da Quantum Internet Alliance, iniciativa da União Europeia para construir uma rede de transmissão de informações quânticas em todo o continente, Stephanie trabalha junto com dois colegas, e eles estabeleceram um plano de seis estágios para a realização da Internet quântica. Cada estágio de desenvolvimento suportará novos algoritmos e aplicativos, e o primeiro já está em andamento com a construção de uma rede quântica de demonstração que conectará quatro cidades na Holanda. 
      Stephanie explica, contudo, que a ideia não é substituir a Internet atual, mas permitir funcionalidades novas e especiais. Ela diz ainda que um dos pilares da Internet quântica é o chamado "entrelaçamento quântico", uma propriedade especial dos qubits. "Eu teria um bit quântico aqui e você teria um bit quântico em Nova York, e usaríamos a Internet quântica para entrelaçar esses dois qubits. E então, se eu fizer uma medição do meu qubit aqui e você fizer a mesma em Nova York, sempre obteremos o mesmo resultado, mesmo que ele não tenha sido determinado com antecedência", explica em entrevista à Quanta Magazine. Esse entrelaçamento dá margem para alta confiabilidade, segurança e privacidade de conexão. "Se meu qubit aqui está entrelaçado com o seu qubit em Nova York, sabemos que nada mais pode ser parte desse entrelaçamento".
      Em entrevista em vídeo concedida à Quanta Magazine, Stephanie conta de maneira rápida e clara o que é a Internet quântica e quais as suas vantagens — entre elas a possibilidade de ter aplicações mais seguras, inclusive na nuvem. Veja a entrevista, em inglês:
       

    • O americano Bob Burdett estava andando de bicicleta em uma montanha em Spokane, cidade de Washington, nos Estados Unidos, quando sofreu um acidente que o deixou inconsciente. Quem o salvou foi seu Apple Watch, que ligou para o 911. Burdett só percebeu o que havia ocorrido quando acordou em uma ambulância. De acordo com o site Cult of Mac, o Apple Watch detectou a queda forte e como Burdett não se mexeu depois nem respondeu aos alertas, entrou em contato automaticamente com os serviços de emergência por conta própria. A história de Burdett foi compartilhada no Twitter.
      É possível ativar esse tipo de detecção de queda no Apple Watch Series 4 e Series 5. Ao ativá-la, o dispositivo tenta determinar se a pessoa está ferida por meio de alertas sonoros e mudos, juntamente com uma mensagem na tela perguntando se o usuário está bem. Se o Apple Watch detectar movimento do usuário, responderá ao alerta e não ligará automaticamente para os serviços de emergência. Mas se o relógio detectar que o usuário está imóvel por cerca de um minuto, fará a ligação automaticamente. Ele ainda envia uma mensagem de texto para notificar os contatos de emergência do usuário, juntamente com a localização da pessoa ferida. ⌚

×
×
  • Criar Novo...