[hm] ransomware
txema
txema en no-log.org
Sab Mayo 13 23:33:12 CEST 2017
Brillante!, gracias psy.
--
txema
On Sat, May 13, 2017 at 01:09:00PM +0000, psy wrote:
> "Atacar o defender con software privado, es siempre un negocio asegurado."
>
> > Un resumen bastante completo del jaleo de ayer:
>
> De jaleo nada. El lio lo tienen algunas en sus cabezas (o se lo hacen
> tener a otras), para tratar de sacar tajada de los hechos, de una u otra
> forma.
>
> La explicación más sencilla y razonable es que se trata, "simplemente",
> de una operación de venta mundial de software, de uno de los grupos de
> "blackhats" más épicos de la Internet actual: The Shadow Brokers.
>
> https://en.wikipedia.org/wiki/The_Shadow_Brokers
>
> La secuencia es la siguiente. Un grupo criminal en forma de estado, crea
> herramientas para obtener beneficios de la gente común y, un grupo
> criminal en forma de entidad anónima, se apodera de ellas.
>
> Éste segundo grupo, en primera instancia, de "10 herramientas" que
> tienen en su poder (el ejemplo es contextual, no exacto), hacen públicas
> y ponen a la venta 8 y se guardan 2 como "productos estrella".
>
> Entonces, se permite una descarga de una muestra gratuíta y se pide una
> suma elevada por el total. La gente no se fía demasiado, a pesar de lo
> épico de ser herramientas de una agencia de espionaje y la propuesta no
> tiene mucho tirón, así que, se hace otra muestra, pero ésta vez
> compartimentando esas 8 herramientas en venta, en unidades y se baja
> ligeramente el precio si se compran todas, con respecto al una a una.
>
> Ahora si, se producen algunas compras, pero nada de lo esperado con
> respecto al riesgo que se está asumiendo, así que, se pasa a la tercera
> fase de venta/promoción del "servicio", que es la creación de uno o
> varios productos, en forma de "prueba de concepto".
>
> Se cogen 2 de esas 8 (EternalBlue y DoublePulsar)
> herramientas/técnicas/novedades y se crea un "gusano", que ataca
> mayoritariamente, al sector financiero (que es el que tiene el dinero,
> realmente), pero con un sencillo "switch" de apagado (ya que recordemos
> se trata de una operación de venta, no de una acción destructiva o que
> busque un lucro verdadero, por ejemplo, si nos basamos en que la cuantía
> solicitada en el rescate es ridícula comparada con otras experiencias
> anteriores) y se lanza al escenario mundial (al show global) desde
> varios nodos de TOR, pero, buscando un lugar concreto del mundo IT, que
> dará que hablar seguro y que además, su mera arquitectura asegura una
> expansión "intranet" masiva del código.
>
> El software corre como la pólvora, a pesar de existir un parche que lo
> soluciona de hace varios meses, pero se aprovecha de la mala praxis y,
> de la ignorancia y todo ello acaba dando paso al sensacionalismo, el
> pánico y por tanto, el FUD. Se disparan los titulares por todo el mundo,
> se tergiversan los temas para volverlo más épico, salen las "rockstars"
> de todo pelo a opinar y, "tachán!", la campaña de marketing, se hace
> sola y además, todos salen beneficiados. La "sec-hive", vendiendo su
> moto para seguir perpetuando su sistema de negocios basados en:
> ignorancia+miedo.
>
> Al mismo tiempo, el precio del Bitcoin toma su máximo en su historia y,
> el precio de las herramientas de TSB, ésta vez ya probadas
> irrefutablmente a través del producto derivado "WCry", se dispara.
>
> Y no solo eso, sino que además, el precio de las otras 2 herramientas,
> aquellas reservadas (no públicas), ahora verdaderamente, pasan a tener
> un valor cuyas sumas únicamente son alcanzables por gobiernos y
> determinadas empresas (los verdaderos clientes "target" de TSB).
>
> "Bienvenidas al complejo militar industrial electrónico."
>
> Sigue el crimen su curso habitual en todas su piezas como de forma
> habitual, ya que, suceda lo que suceda, siempre alguien obtiene
> beneficios: JUST PROFIT!
>
> Y mientras tanto, los y las de siempre hablando del tema, aún sin saber,
> para salir en la foto. La industria de la seg informática, expandiendo
> su mensaje del miedo: "ves te avisé" y la prensa del régimen, llamando
> "ramón ware"[1] al software, poniendo al "negro de whatsapp"[2] en
> horario protegido (hoaxing) y señalando a China y Russia, incluso antes
> de que se tuviera una copia del código en los principales laboratorios
> de análisis del mundo, como principales responsables (más FUD).
>
> Vamos, el círco inter-nacional habitual. Que, por ser en temas de
> seguridad infomática e incluír a Telefónica, lleva incorporado que un
> millonario "con pinta de guay" se dedique a desviar la atención de la
> luna, para que la gente mire SU ego/está en el sueldo ser un sumidero/dedo.
>
> Ya se sabe, esa "luna" compuesta de una empresa politico-mafiosa,
> profundamente corrupta, explotadora y servicial, que junto con el resto
> del IBEX35, empresas-padefo y demás parafernalia socio-económica,
> prefiere invertir en sostenern a una jerarquía putrefacta y nepotista,
> anclada en el siglo XIX y pasar de la investigación, el desarrollo y
> demás innovación, mientras deja a sus trabajadores y trabajadoras en la
> más mísera de las incertidumbres. Y mucho menos, preocuparse por
> proteger la información de manera respnsable, con herramientas libres,
> transparente y auditables, como debe ser. Sea o no su responsabilidad en
> esa área.
>
> En definitva, a las empresas y gobiernos les ha salvado de una expansión
> progresiva, el hecho de que se trate de una operación comercial. Un mero
> negocio entre mafiosos.
>
> ¿Qué conclusiones puede tener un hacktivista de todo ésto?. Pues
> mayoritariamente 2: La primera, de nuevo es evidente el trabajo que
> hacen algunos para el capital y su ego, por partes iguales, así que:
> #ANTISEC.
>
> Y la segunda, si las agencias de seguridad y los gobiernos, el CNI, por
> ejemplo, pone a los "blackhats" y a las hacktivistas en el mismo saco,
> por tercer año consecutivo, como una de las principales amenazas a la
> "seguridad nacional", sin juzgar que las segundas, están precisamente
> mostrando quienen son los verdaderos criminales en todos los asuntos (ya
> sea por no cumplir un mínimo de medidas de seguridad en infraestructuras
> clave o ya sea por filtrar información sobre la corrupción y sus
> actores) y sin perseguir el lucro como único objetivo, lo que van a
> conseguir es que acabamos pasando a colaborar activamente, además de
> bajo una sonrisa cómplice, incluso algo chistosa, que nos produce la
> visión anti-capitalista de todo éste asunto, bajo la sencilla teoría
> estratégica: "¿Somos enemigos?. Ok, entonces el enemigo de mis enemigos,
> el "blackhat", es mi amigo".
>
> Porque los "blackhat" saben que las herramientas que realmente protegen
> sus actividades, están creadas por hacktivistas y sienten un profundo
> sentimiento de respeto por éstas. #ACABGang me remito.
>
> Quizás la siguiente vez no haya botón de "switch", ni un sistema de pago
> que haga traceable y anulable, los nodos de salida de TOR, o que se
> puedan ver las cuentas de recepción del dinero del rescate, ni nada de
> eso. Quizás la siguiente vez no haya "módulos de lucro" y se trate,
> únicamente, de bloquear todo el sistema, por el mero hecho de hacerlo.
>
> Bienvenidas al preaviso de las huelgas electrónicas del futuro.
>
>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: no disponible
Type: application/pgp-signature
Size: 801 bytes
Desc: no disponible
URL: </pipermail/hackmeeting/attachments/20170513/aabea213/attachment.pgp>
Más información sobre la lista de distribución HackMeeting