La prehistoria de Internet. Entendiendo el presente de Linux

La prehistoria de Internet

Para cualquier persona que conozca la historia de la tecnología, la evolución de la industria informática no es una sorpresa. Está siguiendo exactamente los mismos pasos que el de la industria de generación y provisión de energía eléctrica.

En los primeros días, los enormes generadores no podían estar muy lejos del sitio en que se la utilizaba. Posteriormente, los ingenieros encontraron la forma de reducir su tamaño, abaratar los costos y aumentar la distancia a la que podía transmitirse el fluido eléctrico.

Llegó un momento en que ya no tenía sentido que cada cliente tuviera su propio generador. Era más barato y menos complicado comprar la electricidad a una empresa distribuidora.

La computación en la nube sigue el mismo principio. Hay equipos con enormes capacidades de procesamiento en condiciones de atender a miles de usuarios, y, hay usuarios a los que no le compensa tener en propiedad los recursos informáticos que necesitan.

Más allá de los reparos en materia de privacidad, desde el punto de vista económico cada vez tiene más sentido la utilización de servicios en la nube.

Y, en la nube, el rey es Linux.

Pero, para entender como Linux llegó hasta acá tenemos que conocer la evolución de las tecnologías que lo hicieron posible

En nuestros anteriores artículos señalamos que hubo una serie de factores que iban a apuntalar el éxito de Linux. Ellos son:

  • La decisión de Linus de publicar el núcleo bajo la licencia GPL.
  • La creatividad de los desarrolladores para incorporarle herramientas de código abierto creando así las primeras distribuciones.
  • La popularización del CD-ROM como soporte para la distribución de software

Pronto algunos proveedores de soluciones informáticas descubrieron que podían utilizar las nuevas distribuciones con sus clientes. Utilizaron un nuevo modelo de negocios basado en la consultoría en lugar de hacerlo en la venta de licencias o hardware.

Llego el momento de presentar al otro protagonista de esta historia; Internet.

La prehistoria de Internet

Todo empezó con el lanzamiento del primer satélite artificial de la historia. La entonces Unión de las Repúblicas Socialistas Soviéticas lanzó el Sputnik el 4 de octubre de 1957.Hacia una década que la Segunda Guerra Mundial había terminado y la estrategia militar de Estados Unidos se basada en la disuasión mediante la superioridad en armamentos. El control del espacio era una ventaja que no se podía ceder.

La respuesta del presidente Eisenhower fue crear la Red de Agencias de Proyectos de Investigación Avanzados (ARPA). Integrada por las mentes científicas más brillantes del país. Su función era promover la investigación científica y fomentar los avances tecnológicos en todas las disciplinas vinculadas con temas de defensa.

Esto provocó una demanda de recursos informáticos mayor a la oferta. Y, como no era un campo de estudios muy popular, tampoco abundaban los especialistas.

Uno de ellos era Leonard Kleinrock. Kleinrock tenía una maestría en ingeniería eléctrica y para su tesis doctoral eligió el tema de la comunicación entre computadoras.

Pensando que las líneas telefónicas eran un vehículo de transmisión inadecuado, desarrolló teorías matemáticas para la transmisión de información. Sostenía que había que dividir los datos en paquetes de longitud fija para garantizar control, precisión y fiabilidad.

Al mismo tiempo (y sin saber uno del otro) el psicólogo J.C.R. Licklider introdujo el concepto de Red Galáctica.

El la imaginaba como una red mundial de computadoras a través de la cual las personas interactuarían y compartirían información. Un investigador en cualquier lugar podría acceder a «un universo de datos» y ejecutar programas en todas las demás computadoras

Licklider pudo imponer su punto de vista gracias que llegó a la posición de jefe de la Oficina de Técnicas de Procesamiento de Información de ARPA. Fue en ese cargo que conoció a Larry Roberts, un ex compañero de laboratorio de Kleinrock y entusiasta de sus teorías.

Por encargo de ARPA Larry Roberts y Thomas Marill trabajaron en el proyecto de establecer comunicación entre dos computadoras. Una estaba ubicada en Santa Bárbara California y la otra en Massachusetts.

La conexión entre las dos computadoras a través del país se realizó a una velocidad de 1200bps, fue la primera comunicación de red de área extendida (WAN) y sirvió como prueba de concepto.

También demostró que Kleinrock siempre tuvo razón y que los circuitos telefónicos convencionales no eran el medio de comunicación adecuado.

Esta historia continuará…

from Linux Adictos https://ift.tt/3donxoQ
via IFTTT

AudioMass: un «Audacity» gratuito que podemos usar directamente desde el navegador

AudioMass

Hace justo dos semanas, Audacity lanzó la v2.4.0 de su editor de ondas de audio. Audacity es un software muy popular por bueno, libre y estar disponible para muchas plataformas. Pero, como es lógico, hay que instalarlo en un equipo para que podamos usarlo. En ocasiones, como puede ser que estemos ante un ordenador que no es nuestro, instalar software no es una posibilidad, por lo que nos viene bien usar un servicio web como Seedr para Torrents o, el protagonista de este artículo, AudioMass para editar archivos de audio.

Por lo general, un servicio web no ofrece tantas opciones como una aplicación de escritorio, pero tampoco es su intención. AudioMass está pensado para que podamos realizar ediciones de audio básicas, como cortar, pegar y aplicar efectos, siendo quizá esto último uno de sus puntos fuertes por ofrecer la mayoría de las opciones más usadas. Si me preguntarais sobre un talón de Aquiles, yo mencionaría que sólo podemos exportar el audio a MP3.

AudioMass nos permite aplicar los efectos más populares

Los efectos que podemos añadir o aplicar en el momento de escribir estas líneas son:

  • Ganancia.
  • Fundidos de entrada y de salida.
  • EQ paragráfico.
  • Compresor.
  • Normalizar.
  • EQ Gráfico, normal y de 20 bandas.
  • Limitador duro.
  • Retardo.
  • Distorsión.
  • Reverberación.
  • Aumentar o disminuir la velocidad.
  • Invertir.
  • Revertir.
  • Eliminar silencio.

La interfaz de AudioMass está muy cuidada, tanto que recuerda a la de algunos editores muy famosos. Y su uso es muy intuitivo, sobre todo para aquellos que ya hemos editado audio alguna vez con herramientas de este tipo.

Además de poder usar la herramienta desde cualquier navegador (funciona en móviles) y poner a nuestra disposición todo tipo de efectos, el tercer punto que hace que AudioMass sea una opción interesante es que todo lo que ofrece lo hace gratuitamente y sin restricción alguna, por lo que merece la pena recordar su web o guardarla en favoritos por si nos hace falta en el futuro. Si estáis interesados, podéis probarlo haciendo clic en este enlace.

from Linux Adictos https://ift.tt/2ZUGxYi
via IFTTT

Por menos de 250 euros puedes tener un smartphone tan potente como estos

Si buscas un gran rendimiento para disfrutar de juegos exigentes, tienes la oportunidad de llevarte dos móviles realmente potentes por menos de 250 euros. Ha pasado un tiempo desde que llegaron al mercado, pero tienen mucho que decir.

En las siguientes líneas te contaremos todo lo que debes saber sobre el Xiaomi Black Shark y el Pocophone F1, dos smartphones míticos que albergan en su interior el potente Qualcomm Snapdragon 845.

Xiaomi vuelve a apostar por el móvil gamer: 12 GB de RAM para el Black Shark 2

POCO F1

Pocophone F1

El POCO F2 Pro acaba de salir a la venta, pero su predecesor puede ser una buena compra por debajo de los 250 euros. El terminal chino llega con una pantalla de 6,18 pulgadas, tecnología IPS y resolución Full HD+.

En su interior, toda la potencia del Qualcomm Snapdragon 845, nada mal acompañado por 6 GB de memoria RAM. Este POCO F1, incorpora una doble cámara en su trasera, liderada por un sensor de 12 megapíxeles y f/1.9. En el frontal, un sensor de 20 megapíxeles y focal 2.0. Su batería, por otro lado, alcanza los 4.000 mAh, con carga rápida Quick Charge 3.0.

Pocophone F1
Dimensiones 75.2 x 155.5 x 8.8 mm. 182 gramos de peso.
Pantalla IPS LCD de 6,18 pulgadas protegida con Gorilla Glass. Ocupa un 82% del frontal.
Resolución y densidad FullHD+ (2.246 x 1.080 píxeles) con relación de aspecto 18:9
Procesador Qualcomm Snapdragon 845 de 64 bits octa-core (8x Qualcomm Kryo a 2,8 GHz) y 10 nm
GPU Adreno 630
RAM 6/8 GB LPDDR4X
Sistema operativo MIUI 9.5 basado en Android 8.0 Oreo
Almacenamiento 64/128/256 GB
Cámaras Trasera: Doble lente con sensor principal Sony IMX363 de 12,2 megapíxeles y 1,4 µm de gran angular con apertura f/1.9; sensor secundario (teleobjetivo) Samsung S5K5E8 de 5 megapíxeles y 1,12 µm con apertura f/2.0 Frontal: sensor de 20 megapíxeles y 0,9 µm con apertura f/2.0
Vídeo 1.080p@30 FPS y 4K@30 FPS. Slow Motion en 1.080p@120 FPS y en 720p@240 FPS
Batería 4.000 mAh con Quick Charge 3.0
Otros Lector de huellas trasero, USB-C, LED de notificiaciones, sensor de proximidad ultrasónico
Conectividad 4G/LTE, NFC, WiFi 4×4 MIMO, Bluetooth 5.0, GPS y Dual-SIM
Bandas FDD LTE B1, B2, B3, B4, B5, B7, B8, B12, B13, B17, B18, B19, B20, B25, B26, B27, B28, B29, B30
TDD LTE: B34, B38, B39, B40, B41
WCDMA: B1, B2, B3, B4, B5, B6, B8, B9, B19
CDMA: BC0, BC1, BC10, EVDO, BC0, BC1, BC10
GSM: B2, B3, B5, B8
Colores Negro, azul, acabado en kevlar, rojo

Black Shark

Xiaomi Black Shark 2: una imagen filtra su fecha de presentación

El primer integrante de la familia Black Shark llegó en la primavera de 2018 con una pantalla IPS de 6 pulgadas y resolución Full HD+. Su cuerpo, con diferentes luces LED, sigue siendo uno de los más reconocibles del panorama. Si te decides por este Black Shark, nadie tendrá un smartphone como el tuyo.

Como hemos dicho, su cerebro es el Qualcomm Snapdragon 845, al que acompañan versiones de 6 GB y 8 GB de memoria RAM. Este Black Shark cuenta además con una doble cámara trasera y una batería de 4.000 mAh.

Te puede interesar: Xiaomi Black Shark 2, análisis: un potente smartphone para conquistar a los ‘gamers’

Black Shark
Dimensiones 161.6 x 75.4 x 9.25 mm
Peso 190 g
Pantalla 5,99 pulgadas, IPS, resolución FHD+
Densidad de píxeles 403ppi
Procesador Qualcomm Snapdragon 845, Adreno 630
RAM 6 u 8 GB LPDDR4X-1866 dual channel
Sistema operativo MIUI 9, Android 8.1 Oreo
Almacenamiento 64 u 128 GB UFS 2.1, no ampliables mediante tarjetas microSD
Cámaras Doble cámara trasera de 12+20 megapíxeles, apertura f/1.7, autofocus y flash LED. Cámara delantera de 20 megapíxeles con apertura f/2.0
Batería 4.000 mAh
Otros USB Tipo C, lector de huellas, opción de incorporar el joy, JOY UI

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Por menos de 250 euros puedes tener un smartphone tan potente como estos se publicó primero en Andro4all.

from Andro4all https://ift.tt/36Scfqr
via IFTTT

AirDots de Xiaomi y Redmi, cómo saber si son falsos

No hay duda de que los auriculares inalámbricos son de los dispositivos más populares en la actualidad. Desde que Apple “los puso de moda” gracias a sus AirPods, muchas han sido las marcas que se han unido a la compañía de la manzana mordida. Por ejemplo Samsung, Huawei, Google y otras muchas. Sin embargo si hay una firma que tienen en su haber auriculares inalámbricos de calidad y a un precio bastante interesante esa es Xiaomi –que raro– aunque eso también conlleva un peligro, sus productos suelen ser víctimas de falsificaciones bastante realistas.

Xiaomi ya nos lo advirtió con sus baterías extraíbles, sus cables de carga o con sus auriculares con cable. En internet existen muchísimas falsificaciones y en algunas ocasiones son muy difíciles de descubrir. Por supuesto esto también sucede con los auriculares inalámbricos aunque por suerte es bastante “sencillo” encontrar las diferencias entre una copia y el original, siempre y cuando las observemos atentamente.

Cómo saber si unos auriculares inalámbricos de Xiaomi son falsos

Airdots falsos

Los Xiaomi AirDots son sin miedo a equivocarnos una de las apuestas seguras a la hora de adquirir auriculares inalámbricos. Buena construcción, buena calidad de sonido y sobre todo un precio para todos los bolsillos. En nuestro completo análisis concluimos que son una compra obligada si lo que buscamos es la mejor relación calidad precio del mercado.

Sin embargo vamos a aprender a que no nos la cuelen a la hora de adquirir este tipo de dispositivos. Hay varias maneras de saber si unos AirDots son falsos. Una de las maneras es probándolos y es que la copia tendrá una calidad de sonido bastante deficiente. La otra es comprobando tanto las cajas como el producto en cuestión y es que aunque son bastante parecidos, hay diferencias notables.

En este hilo de Reddit lo podemos ver a la perfección. Por un lado el sombreado azul de la caja es mucho menos pronunciado que en el original, los lunares o puntos se ven menos además de que la fuente utilizada para las letras es muchísimo más pequeña. En cuanto a los auriculares, la R y la L está en relieve en los falsos y la serigrafía es más grande y se ve mucho más. Es decir, son menos elegantes.

A pesar de estos pequeños detalles nos damos cuenta de que son copias casi idénticas y lo cierto es que es muy difícil darse cuenta de que uno de estos auriculares son falsos si no tenemos los verdaderos a nuestros lados. Por eso mismo si creéis que la calidad no es la óptima o si simplemente tenéis dudas de que vuestros auriculares sean verdaderos, solicitad el cambio de manera inmediata. Por supuesto nosotros solo aconsejamos comprar los productos en tiendas oficiales o en venderos con buena reputación.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada AirDots de Xiaomi y Redmi, cómo saber si son falsos se publicó primero en Andro4all.

from Andro4all https://ift.tt/2AlEMIX
via IFTTT

El curioso caso de la mujer a la que hackearon su cuenta de Gmail y que acabó demandando a Google

Hay pocas cosas peores en la vida que nos roben nuestra cuenta de Google/Gmail. Pensad la cantidad de información que tenéis almacenada en ella. Información personal, financiera, contactos, contraseñas, fotografías… Imaginad por un momento que un día os levantáis y no podéis entrar a vuestra cuenta, ya que alguien os ha cambiado la contraseña, es decir, os han hackeado y robado la cuenta.

Lo primero será maldecirnos por no haber activado la autenticación en dos pasos, lo siguiente después de asimilar el disgusto será intentar recuperar el control de la cuenta. Más o menos esto es lo que le pasó a una ciudadana argentina llamada Micaela Giolito cuando en septiembre de 2019 se dio cuenta de que alguien le había robado su cuenta de Gmail. Su periplo para recuperar su cuenta es realmente sorprendente.

Le roban su cuenta de Gmail y acaba demandando a Google

Gmail para Android

Según informa el medio argentino La Nación, Micaela intentó por todos los medios recuperar su contraseña de Gmail. Hizo todos los pasos que la web de Google le indicaba pero no había manera. Harta y posiblemente desesperada, decidió llamar por teléfono a Google Argentina. Si ya es desesperante llamar por teléfono a una compañía de seguros, un banco o una administración imaginaos como tiene que ser llamar a un gigante tecnológico como Google. Tras varios intentos infructuosos, Micaela se decidió por una opción más radical, ir directamente a las oficinas de Google.

Por supuesto no pasó de la puerta. El guarda de seguridad no le dejó entrar y le instó a que acudiera a las vías oficiales de comunicación o en su defecto, a las oficinas de Google en Estados Unidos. Micaela estaba harta, había perdido fotografías, archivos de la universidad, datos personales, correos y mucha más información sensible que ahora estaría en manos de gente con pocos escrúpulos, pero lo que no había perdido había sido sus ganas de seguir hacia adelante.

Contrató un abogado y denunció a Google ante la Dirección Nacional de defensa del Consumidor y a la Dirección Nacional de Protección de Datos Personales. A los pocos meses Micaela volvió recuperar su cuenta pero la denuncia siguió hacia adelante. Google fue condenada a pagar una multa de poco más de 8.000 dólares (filial argentina) y de 4.500 dólares para la de Estados Unidos, multas insignificantes que van a las arcas públicas del estado. El fallo, que se puede consultar en este enlace, “se trata del primer fallo contra Google y ello es consecuencia de haber recibido una denuncia que habilitó la investigación y sanción”, explica Eduardo Bertoni, Director de la Agencia de Acceso a la Información Pública

Por suerte la historia acabó con final feliz. Micaela recuperó su cuenta de Gmail así como toda su información y seguro que a partir de ahora es mucho más cuidadosa. En primer lugar habrá cambiado su contraseña por una mucho más complicada, habrá activado la verificación en dos pasos y habrá aprendido a no confiar únicamente en la nube para almacenar toda su información. ¿No hay mal que por bien no venga? Seguramente.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada El curioso caso de la mujer a la que hackearon su cuenta de Gmail y que acabó demandando a Google se publicó primero en Andro4all.

from Andro4all https://ift.tt/2yTfAsU
via IFTTT

BlackArch 2020.06.01 llega con Kernel 5.6.14, 150 nuevos programas y más

La nueva versión de la popular distribución de pentest basada en Arch Linux “BlackArch” ya fue liberada y siendo esta la versión BlackArch 2020.06.01 en la cual se presenta la actualización del kernel a la versión 5.6.14, adición de nuevas herramientas y mas.

Si aún desconocen de BlackArch Linux deben saber que esta es una de las distribuciones GNU / Linux más populares para el hackeo ético, las pruebas de penetración y la investigación de seguridad. El repositorio en constante expansión de la distribución cuenta actualmente con poco más de 2500 herramientas.

Estas herramientas están organizadas en numerosos grupos y categorías de entre las cuales podremos encontrar: malware, dispositivos inalámbricos y desensambladores, adulteradores, anti-forenses, depuradores, fuzzers, keyloggers, descompiladores, backdoors, proxy, spoofing, sniffers, etc.

¿Qué hay de nuevo en BlackArch 2020.06.01?

En esta nueva version de la distribución se destaca la inclusión de 150 nuevos programas, con lo cual la base de herramientas de la distribución aumenta nuevamente (para conocer el listado completo de las herramientas que están incluidas dentro de la distribución puedes verificarla en el siguiente enlace).

Además se destaca que el kernel de Linux se ha actualizado a la versión 5.6.14, ya que anteriormente se usaba la rama 5.4.

Por la parte de las aplicaciones del sistema, de los cambios que se realizaron se menciona que el configurador de red wicd se reemplaza con wifi-radar (GUI) y wifi-menu para su uso en consola vinculante sobre netctl.

También se actualizaron todos los paquetes del sistema, administradores de ventanas (awesome, fluxbox, openbox), complementos vim y utilidades específicas de BlackArch. Según el equipo, este último ISO de BlackArch Linux es una versión de alta calidad, lo que significa que todos los paquetes incluidos se han probado y se han corregido varios errores, incluidas las dependencias faltantes.

Otros de los cambios que se destacan de esta nueva version:

  • El servicio iptables/ip6tables está deshabilitado.
  • Se eliminaron los servicios de virtualbox no utilizados (drag’n’drop, vmsvga-x11).
  • El instalador BlackArch Linux también se ha actualizado a la versión 1.1.45 para que el proceso de instalación sea más confiable y estable.

Si estás interesado en conocer mas al respecto sobre este lanzamiento o sobre la distribucion, puedes consultar los detalles en su sitio web oficial. El enlace es este.

Descarga

Finalmente para quienes estén interesados en poder descargar e instalar este sistema operativo deben saber que la ISO del sistema tiene un peso en GB a considerar, ya que tiene un peso de 15 GB aun que también se puede convertir cualquier distribución basada en Arch Linux o el mismo Arch en BlackArch, ya que se puede montar todas las herramientas con la ayuda de un simple script.

Ahora para quienes prefieran el sistema en limpio, pueden descargar BlackArch 2020.06.01 desde el siguiente enlace.

¿Como instalar BlackArch en Arch Linux y derivados?

Es posible instalar BlackArch sobre instalaciones ya hechas de Arch Linux y derivados. Para quienes estén interesados en poder utilizar este método, deben seguir las siguientes instrucciones.

Lo primero que vamos a hacer es descargar el script del instalador de BlackArch, para ello vamos a abrir una terminal y en ella vamos a ejecutar el siguiente comando:

curl -O https://blackarch.org/strap.sh

Para verificar que la descarga se realizó correctamente, podremos corroborar la suma SHA1 de este archivo la cual debe coincidir con 9c15f5d3d6f3f8ad63a6927ba78ed54f1a52176b:

sha1sum strap.sh

Le vamos a dar permisos de ejecución con

chmod +x strap.sh

Posterior a ello ahora vamos a ejecutar los siguientes comandos como root, para ello accedemos al usuario root con:

sudo su

Y vamos a ejecutar strap.sh

./strap. sh

Hecho esto ahora podremos conocer las herramientas disponibles para instalar con:

pacman -Sgg | grep blackarch | cut -d’ ’ -f2 | sort -u

Para solo mostrar las categorías de BlackArch, ejecuten:

pacman -Sg | grep blackarch

Para instalar una categoría de herramientas, solo tecleamos:

pacman -S blackarch - <category>

Opcionalmente podemos instalar la herramienta de BlackArch con:

pacman -S blackman

Para instalar una herramienta:

blackman -i <package>

Para instalar una categoría de herramientas:

blackman -g <group>

Finalmente para realizar una instalación completa:

blackman -a

from Linux Adictos https://ift.tt/2yMusJm
via IFTTT

Octopus Scanner: un malware que afecta a NetBeans y permite colocar backdoors

Hace poco se dio a conocer la notifica de que en GitHub se han detectado diversos proyectos de infección de malware que están dirigidos al popular IDE “NetBeans” y el cual es utilizando en el proceso de compilación para realizar la distribución del malware.

La investigación mostró que con la ayuda del malware en cuestión, que se llamaba Octopus Scanner, backdoors se ocultaron de manera encubierta en 26 proyectos abiertos con repositorios en GitHub. Los primeros rastros de la manifestación de Octopus Scanner están fechados en agosto de 2018.

Asegurar la cadena de suministro de código abierto es una tarea enorme. Va mucho más allá de una evaluación de seguridad o simplemente parchear los últimos CVE. La seguridad de la cadena de suministro se trata de la integridad de todo el ecosistema de desarrollo y entrega de software. Desde el compromiso del código, hasta cómo fluyen a través de la canalización de CI / CD, hasta la entrega real de lanzamientos, existe la posibilidad de pérdida de problemas de integridad y seguridad, a lo largo de todo el ciclo de vida.

Sobre Octopus Scanner

Este malware descubierto puede detectar archivos con proyectos de NetBeans y agregar su propio código a los archivos de proyecto y archivos JAR recopilados.

El algoritmo de trabajo es encontrar el directorio de NetBeans con proyectos de usuario, iterar sobre todos los proyectos en este directorio para poder realizar la colocación del script malicioso en nbproject/cache.dat y realizar cambios en el archivo nbproject/build-impl.xml para llamar a este script cada vez que se construye el proyecto.

Durante la compilación, se incluye una copia del malware en los archivos JAR resultantes, que se convierten en una fuente de distribución adicional. Por ejemplo, se colocaron archivos maliciosos en los repositorios de los 26 proyectos abiertos antes mencionados, así como en varios otros proyectos al publicar compilaciones de nuevas versiones.

El 9 de marzo, recibimos un mensaje de un investigador de seguridad que nos informaba sobre un conjunto de repositorios alojados en GitHub que presumiblemente estaban sirviendo malware de manera no intencional. Después de un análisis profundo del malware en sí, descubrimos algo que no habíamos visto antes en nuestra plataforma: malware diseñado para enumerar proyectos de NetBeans y colocar una puerta trasera que utiliza el proceso de compilación y sus artefactos resultantes para propagarse.

Al cargar e iniciar un proyecto con un archivo JAR malicioso por otro usuario, el siguiente ciclo de búsqueda de NetBeans e introducción de código malicioso comienza en su sistema, que corresponde al modelo de trabajo de los virus informáticos de propagación automática.

Figura 1: escáner de pulpo descompilado

Además de la funcionalidad para la auto-distribución, el código malicioso también incluye funciones de backdoor para proporcionar acceso remoto al sistema. En el momento en que se analizó el incidente, los servidores de administración del backdoor (C&C) no estaban activos.

En total, al estudiar los proyectos afectados, se revelaron 4 variantes de infección. En una de las opciones para activar la puerta trasera en Linux, se creó el archivo de ejecución automática «$ HOME/.config/autostart/octo.desktop» y en Windows, las tareas se iniciaron a través de schtasks para comenzar.

La puerta trasera podría usarse para agregar marcadores al código desarrollado por el desarrollador, organizar la fuga de código de los sistemas propietarios, robar datos confidenciales y capturar cuentas.

A continuación se muestra una descripción de alto nivel de la operación del escáner Octopus:

  1. Identificar el directorio NetBeans del usuario
  2. Enumerar todos los proyectos en el directorio de NetBeans
  3. Carga el codigo en cache.datanbproject/cache.dat
  4. Modificar nbproject/build-impl.xml para asegurarse de que la carga maliciosa se ejecuta cada vez que se construye el proyecto NetBeans
  5. Si la carga maliciosa es una instancia del escáner Octopus, el archivo JAR recién creado también está infectado.

Los investigadores de GitHub no excluyen que la actividad maliciosa no se limite a NetBeans y puede haber otras variantes de Octopus Scanner que pueden integrarse en el proceso de compilación basado en Make, MsBuild, Gradle y otros sistemas.

No se mencionan los nombres de los proyectos afectados, pero pueden ser fácilmente encontrados a través de una búsqueda en GitHub por la máscara «CACHE.DAT».

Entre los proyectos que encontraron rastros de actividad maliciosa: V2Mp3Player, JavaPacman, Kosim-Framework, 2D-Physics-the Simulations, PacmanGame, GuessTheAnimal, SnakeCenterBox4, CallCenter, ProyectoGerundio, pacman-java_ia, SuperMario- FR-.

Fuente: https://securitylab.github.com/

from Linux Adictos https://ift.tt/36JfikR
via IFTTT