Las noticias de la semana: más problemas para OpenSSL

Se tira abajo la botnet Gameover Zeus, hay más problemas para OpenSSL, Google publica datos sobre el cifrado de Gmail y ya hace un año que Edward Snowden realizó sus primeras revelaciones sobre la NSA.

Hubo algunas noticias interesantes esta semana, incluyendo la interrupción coordinada de una botnet, un nuevo problema para la ya dañada biblioteca de cifrado OpenSSL, unas cuantas noticias de cifrado alentadoras pero también problemáticas sobre los enormes archivos de datos de Google, y el hecho que ayer fue el día que marcó el primer aniversario del caso Edward Snowden.

Gameover Zeus

Los cuerpos de seguridad de EE.UU. y la U.E. han tirado abajo, en un esfuerzo coordinado, la botnet Gameover Zeus. Una botnet es una red formada por ordenadores infectados con malware, que trabajan de manera conjunta para conseguir un propósito, generalmente, malicioso. En el caso de Gameover, la botnet se usaba para distribuir el troyano Zeus, que a su vez llevaría a cabo una trama de fraude electrónico que consiste en robar credenciales financieras desde los ordenadores infectados, para luego transferir dinero desde las cuentas de las víctimas a otras cuentas controladas por los criminales. Sin embargo, recientemente también se ha usado Gameover para distribuir el infame ransomware Cryptolocker.

Para tirar abajo una botnet es necesario que las fuerzas de seguridad – a veces junto a algunas empresas privadas – tomen control del servidor que está a cargo de manejar la actividad del malware, conocido como “servidor de comando y control (C&C)”. El  proceso de tomar control de una botnet también se llama “sinkholing”, y ha causado la destrucción de muchas botnets exitosas. En respuesta a esto, los cibercriminales han cambiado su estrategia y están usando una infraestructura de red entre iguales (Peer-to-peer) más resistente. Básicamente, esto significa que el control de la botnet es compartido por un número desconocido de ordenadores conectados a dicha red.

En términos generales, para tirar abajo una botnet peer-to-peer, las fuerzas de seguridad tienen que monitorizar y llegar a entender la infraestructura de comunicación de la red. Una vez que tengan una idea general sobre cómo es la comunicación de la botnet, pueden empezar a replicar esa estructura y realizar el proceso del “sinkholing”. Cuando tengan control sobre la botnet, pueden poner fin a sus operaciones.

Si quieres una explicación excelente sobre cómo te afecta el fin de la botnet Gameover, puedes leer el artículo de David Emm, del equipo internacional de investigación y análisis de Kaspersky Lab.

Este nuevo error en OpenSSL es grave, a pesar de que no es tan grave y no afecta a tantos sistemas como lo hizo Heartbleed.

OpenSSL

Aún recuperándonos de Heartbleed, ayer apareció la noticia de otra grave vulnerabilidad en un servicio de implementación de cifrado que es usado por muchos servicios de Internet. Este nuevo error en OpenSSL es grave, a pesar de que no es tan grave y no afecta a tantos sistemas como lo hizo Heartbleed. El cifrado, por cierto, es esa cosa matemática que hace que todo lo que hagas y digas y guardes en Internet esté protegido, tanto online como en tu ordenador.  Si esta explicación muy simplificada no te es suficiente, puedes leer  este artículo que explica las funciones hash, que te dará una idea más completa de cómo funcionan estas cosas.

En cualquier caso, la nueva vulnerabilidad se puede explotar remotamente, es decir, un cibercriminal podría aprovecharse de la vulnerabilidad para atacar a usuarios desprevenidos desde la comodidad de su propia casa  (o desde cualquier otro lugar con conexión a Internet). Si llega a explotar con éxito esta vulnerabilidad, el hacker podría interceptar y descifrar el tráfico entre clientes y servidores vulnerables.

En verdad, el ataque no es tan fácil de realizar (y, de hecho, un hacker probablemente no podría ejecutarlo desde la comodidad de su propia casa, pero querría explicar qué significa “explotar remotamente”).  El cibercriminal tendría que establecer una posición “man-in-the-middle (un intermediario)” a su objetivo. Un ataque “man-in-the-middle” es justo lo que parece ser: un hacker se coloca a sí mismo o a sus herramientas entre un usuario y un recurso valioso, como una página web bancaria o una cuenta de correo electrónico. La manera más fácil de hacer esto es monitorizando el tráfico que pasa por una red Wi-Fi que no está protegida (muchas de estas están disponibles para casi todos nosotros para nuestro uso diario). También hay otras formas de realizar un ataque de este tipo, y puedes informarte acerca de ellas en el link que acabo de señalar.

Los investigadores que han inspeccionado este trozo de código vulnerable dicen que parece que ha existido, casi sin cambios, en el código de OpenSSL desde 1998.

Cifrado en Google

Google publicó ayer unos datos muy interesantes sobre la cantidad de tráfico Gmail que se encripta durante el tránsito, es decir, después de que sale del sistema de Google. El gigante de los buscadores descubrió que un 69% de los emails salientes de Gmail están cifrados y un 48% de los emails entrantes a Gmail también lo están. Esto es una subida enorme respecto a los años anteriores.

Google encripta todos los datos en sus servidores, así que estos resultados son un reflejo de cómo otros servicios están cifrando las comunicaciones de Gmail después de que éstas dejen de estar controladas por Google. No lo estoy concretando más porque tenemos planeada una serie de artículos que examinarán qué partes del mundo son eficaces en el cifrado de datos en tránsito y cuáles no. Estate atento la blog las próximas semanas si te interesa.

Google también dijo que ha desarrollado una herramienta que encripta todos los datos que salen de su navegador Chrome, que también debería ayudar a resolver algunos de los problemas que hemos nombrado antes. Sentimos mucha curiosidad por ver cómo funcionará esto. Como siempre, podrás leer más sobre ello en los próximos días aquí en el blog.

Reset the Net

El 5 de junio, como ya dijimos en nuestro podcast en inglés sobre las noticias del mes, fue la fecha de lanzamiento de la iniciativa Reset the Net (Resetear Internet). Esta iniciativa, que no por coincidencia se había previsto para el primer aniversario de las primeras revelaciones sobre el espionaje de la NSA por parte de Edward Snowden, tiene como objetivo luchar contra la vigilancia de los gobiernos, ofreciendo unas fuertes herramientas de seguridad y privacidad a todos los usuarios de Internet.

Aquí puedes encontrar algunas herramientas, muy fáciles de usar, para casi cualquier sistema operativo que estés usando. Pruébalos y cuéntanos en los comentarios qué te parecen.

Consejos