Love scam or espionage? Transparent Tribe lures Indian and Pakistani officials

ESET researchers analyze a cyberespionage campaign that distributes CapraRAT backdoors through trojanized and supposedly secure Android messaging apps – but also exfiltrates sensitive information

The post Love scam or espionage? Transparent Tribe lures Indian and Pakistani officials appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/Z3K8PC7
via IFTTT

Clonezilla Live 3.0.3 llega con Linux 6.1, mejoras y mas

clonezilla

Clonezilla es un software libre de recuperación

Se presenta el lanzamiento de la distribución Linux Clonezilla Live 3.0.3, diseñada para la clonación rápida de discos (solo se copian los bloques usados). La nueva versión incluye importantes mejoras de las cuales se destacan las del mecanismo LUKS, asi como tambien la actualización del mecanismo initramfs, actualizaciones y más.

Para quienes desconocen de esta distribución, deben saber que se basa en Debian GNU/Linux y en su trabajo utiliza el código de proyectos como DRBL, Partition Image, ntfsclone, partclone, udpcast.

Es arrancable desde CD/DVD, USB Flash y red (PXE). LVM2 y FS soportados ext2, ext3, ext4, reiserfs, reiser4, xfs, jfs, btrfs, f2fs, nilfs2, FAT12, FAT16, FAT32, NTFS, HFS +, UFS, minix, VMFS3 y VMFS5 (VMWare ESX).

En Clonezilla existe un modo de clonación masiva a través de la red, que incluye la transmisión de tráfico en modo multidifusión, que permite clonar simultáneamente el disco de origen en un gran número de máquinas cliente, además de que es posible tanto clonar de un disco a otro como crear copias de seguridad guardando una imagen de disco en un archivo. Es posible la clonación a nivel de discos completos o particiones individuales.

Hay un modo de clonación masiva en modo de multidifusión, que le permite clonar simultáneamente el disco de origen en un gran número de máquinas cliente.

Principales novedades de Clonezilla Live 3.0.3

Esta nueva versión que se presenta de Clonezilla Live 3.0.3, llega sincronizada con la base del paquete Debian Sid a partir del 12 de febrero, junto con la cual podremos encontrar que se suministra con el kernel de Linux actualizado a la rama 6.1 (había un kernel 6.0).

Por la parte de los cambios que se implementan en esta nueva versión, podremos encontrar que el menú de recuperación muestra la opción «-j2», deshabilitada por defecto, ademas de que el menú Guardar muestra la partición de intercambio, que ahora se puede guardar como particiones de datos normales. Hay dos modos de guardado disponibles: guardar solo los metadatos (UUID/etiqueta de partición) y crear un volcado completo con la utilidad dd.

Otro de los cambios que se destaca de esta nueva versión de Clonezilla Live 3.0.3, es el soporte mejorado para configuraciones con múltiples dispositivos encriptados LUKS.

Tambien se destaca que el kit de herramientas Partclone se movió a la versión 0.3.23, que actualizó el código para admitir btrfs y setterm aplicó la opción «–powersave off» para evitar que la consola se quede en blanco.

Por otra parte, tambien podremos encontrar que se agregó el soporte para la utilidad mkinitcpio al mecanismo de actualización de initramfs, gracias al cual fue posible resolver los problemas con la restauración de Arch y Manjaro Linux.

De los demas cambios que se destacan de esta nueva versión de Clonezilla Live 3.0.3

  • Se incluye una nueva utilidad ocs-live-ver para mostrar la versión de Clonezilla Live.
    La utilidad ocs-bttrack ha sido reemplazada por opentracker, ya que Python 2 ha quedado obsoleto de Debian Sid.
    La utilidad de prueba de memoria Memtest86+ se ha actualizado a la versión 6.00.
  • Se soluciono el problema con Live-config que no se parcheó debido a que se lanzó un upstream más nuevo.
  • Se solucionó un problema sobre la conversión de imágenes a formato BT.
  • Solucion al problema en los dispositivos LUKS en crypttab de initramfs que pueden ser más de 1

 

Finalmente si quieres conocer más al respecto sobre este lanzamiento, puedes consultar los detalles del anuncio en el siguiente enlace.

Descargar Clonezilla Live 3.0.3

Si estás interesado en poder descargar la nueva versión de Clonezilla para poder probarla o realizar de manera inmediata tus respaldos. Basta con que te dirijas a la página web oficial del proyecto y en la sección de descargas encontraremos el enlace para descargar el sistema, o si lo prefieres te dejo el enlace aquí.

El tamaño de la imagen iso de distribución es de 334 MB (i686, amd64).

En cuanto a la cantidad de requisitos para la ejecución de Clonezilla es mínimo, dado que el sistema no cuenta con una interfaz gráfica, por lo que solo está limitada al uso mediante terminal.

from Linux Adictos https://ift.tt/Ff6dR2V
via IFTTT

Sued by Meta, Freenom Halts Domain Registrations

The domain name registrar Freenom, whose free domain names have long been a draw for spammers and phishers, has stopped allowing new domain name registrations. The move comes just days after the Dutch registrar was sued by Meta, which alleges the company ignores abuse complaints about phishing websites while monetizing traffic to those abusive domains.

Freenom’s website features a message saying it is not currently allowing new registrations.

Freenom is the domain name registry service provider for five so-called “country code top level domains” (ccTLDs), including .cf for the Central African Republic; .ga for Gabon; .gq for Equatorial Guinea; .ml for Mali; and .tk for Tokelau.

Freenom has always waived the registration fees for domains in these country-code domains, presumably as a way to encourage users to pay for related services, such as registering a .com or .net domain, for which Freenom does charge a fee.

On March 3, 2023, social media giant Meta sued Freenom in a Northern California court, alleging cybersquatting violations and trademark infringement. The lawsuit also seeks information about the identities of 20 different “John Does” — Freenom customers that Meta says have been particularly active in phishing attacks against Facebook, Instagram, and WhatsApp users.

The lawsuit points to a 2021 study (PDF) on the abuse of domains conducted for the European Commission, which discovered that those ccTLDs operated by Freenom made up five of the Top Ten TLDs most abused by phishers.

“The five ccTLDs to which Freenom provides its services are the TLDs of choice for cybercriminals because Freenom provides free domain name registration services and shields its customers’ identity, even after being presented with evidence that the domain names are being used for illegal purposes,” the complaint charges. “Even after receiving notices of infringement or phishing by its customers, Freenom continues to license new infringing domain names to those same customers.”

Meta further alleges that “Freenom has repeatedly failed to take appropriate steps to investigate and respond appropriately to reports of abuse,” and that it monetizes the traffic from infringing domains by reselling them and by adding “parking pages” that redirect visitors to other commercial websites, websites with pornographic content, and websites used for malicious activity like phishing.

Freenom has not yet responded to requests for comment. But attempts to register a domain through the company’s website as of publication time generated an error message that reads:

“Because of technical issues the Freenom application for new registrations is temporarily out-of-order. Please accept our apologies for the inconvenience. We are working on a solution and hope to resume operations shortly. Thank you for your understanding.”

Image: Interisle Consulting Group, Phishing Landscape 2021, Sept. 2021.

Although Freenom is based in The Netherlands, some of its other sister companies named as defendants in the lawsuit names are incorporated in the United States.

Meta initially filed this lawsuit in December 2022, but it asked the court to seal the case, which would have restricted public access to court documents in the dispute. That request was denied, and Meta amended and re-filed the lawsuit last week.

According to Meta, this isn’t just a case of another domain name registrar ignoring abuse complaints because it’s bad for business. The lawsuit alleges that the owners of Freenom “are part of a web of companies created to facilitate cybersquatting, all for the benefit of Freenom.”

“On information and belief, one or more of the ccTLD Service Providers, ID Shield, Yoursafe, Freedom Registry, Fintag, Cervesia, VTL, Joost Zuurbier Management Services B.V., and Doe Defendants were created to hide assets, ensure unlawful activity including cybersquatting and phishing goes undetected, and to further the goals of Freenom,” Meta charged.

It remains unclear why Freenom has stopped allowing domain registration, but it could be that the company was recently the subject of some kind of disciplinary action by the Internet Corporation for Assigned Names and Numbers (ICANN), the nonprofit entity which oversees the domain registrars.

In June 2015, ICANN suspended Freenom’s ability to create new domain names or initiate inbound transfers of domain names for 90 days. According to Meta, the suspension was premised on ICANN’s determination that Freenom “has engaged in a pattern and practice of trafficking in or use of domain names identical or confusingly similar to a trademark or service mark of a third party in which the Registered Name Holder has no rights or legitimate interest.”

ICANN has not yet responded to requests for comment.

A copy of the amended complaint against Freenom, et. al, is available here (PDF).

from Krebs on Security https://ift.tt/kwJM5GN
via IFTTT

Rosenpass, un proyecto de VPN que promete resistir ataques por computadoras cuánticas

Rosenpass

Rosenpass es una importante precaución contra lo que está por venir:

Hace poco se dio a conocer la noticia de que un grupo de investigadores, desarrolladores y criptógrafos alemanes ha publicado la primera versión del proyecto Rosenpass, que desarrolla VPN y mecanismos de intercambio de claves que son resistentes a los ataques de computadoras cuánticas.

Rosenpass utiliza bajo el capo la VPN de WireGuard junto a algoritmos y claves de cifrado estándar que se utiliza como transporte y lo complementa con herramientas de intercambio de claves protegidas contra hackeo en computadoras cuánticas (es decir, Rosenpass protege adicionalmente el intercambio de claves sin cambiar los algoritmos de operación y los métodos de cifrado de WireGuard).

Rosenpass también se puede usar por separado de WireGuard en forma de una herramienta genérica de intercambio de claves adecuada para proteger otros protocolos de ataques a computadoras cuánticas.

Sobre Rosenpass

Rosenpass está escrita en Rust y usa liboqs 1 y libsodium 2, la herramienta establece una clave simétrica y se la proporciona a WireGuard. Dado que proporciona a WireGuard una clave a través de la función PSK, el uso de Rosenpass+WireGuard no es criptográficamente menos seguro que el uso de WireGuard solo («seguridad híbrida»).

Actualmente se está trabajando para verificar formalmente el protocolo, los algoritmos criptográficos y la implementación para proporcionar una prueba matemática de confiabilidad. De momento, utilizando ProVerif, ya se ha realizado un análisis simbólico del protocolo y su implementación básica en el lenguaje Rust.

El protocolo Rosenpass se basa en el mecanismo de intercambio de claves autenticado post-cuántico PQWG (Post-quantum WireGuard), construido empleando el criptosistema McEliece, que resistente a la fuerza bruta en una computadora cuántica. La clave generada por Rosenpass se utiliza en forma de clave simétrica compartida (PSK, clave precompartida) WireGuard, implementando una capa adicional para la protección de la conexión VPN híbrida.

Rosenpass asigna dos puertos UDP; si se especifica el puerto N para rosenpass, asignará el puerto N+1 para WireGuard.

Al igual que WireGuard, Rosenpass no impone ninguna separación entre clientes y servidores. Si no especifica la listenopción, Rosenpass y WireGuard elegirán puertos aleatorios; este es el modo cliente. Si no especifica endpoint, Rosenpass no intentará conectarse con el par y, en su lugar, esperará las conexiones de los pares. Este es el modo servidor . Puede especificar ambos. Omitir ambos no está prohibido pero tampoco es muy útil.

Rosenpass proporciona un proceso en segundo plano independiente que se utiliza para generar claves WireGuard predefinidas e intercambios de claves seguras durante el proceso de reconocimiento mediante técnicas de criptografía poscuántica.

Al igual que WireGuard, las claves simétricas en Rosenpass se actualizan cada dos minutos. Para proteger la conexión, se usan claves compartidas (en cada lado, se genera un par de claves públicas y privadas, después de lo cual los participantes se transfieren las claves públicas entre sí).

Al igual que con cualquier aplicación, existe un pequeño riesgo de problemas críticos de seguridad (como desbordamientos de búfer, ejecución remota de código); la aplicación Rosenpass está escrita en el lenguaje de programación Rust, que es mucho menos propenso a este tipo de problemas. Rosenpass también puede escribir claves en archivos en lugar de proporcionarlas a WireGuard. Con un poco de secuencias de comandos, el modo independiente de la implementación se puede usar para ejecutar la aplicación en un Contenedor, VM u otro host. Este modo también se puede emplear para integrar herramientas distintas de WireGuard con Rosenpass.

Cabe mencionar que Rosenpass cuenta con algunos inconvenientes; se ejecuta como root, lo que exige acceso a las claves privadas de WireGuard y Rosenpass, toma el control de la interfaz y funciona exactamente con una interfaz. Si no está seguro de ejecutar Rosenpass como root, debe usar el modo independiente para crear una configuración más segura usando contenedores, cárceles o máquinas virtuales.

El código del kit de herramientas está escrito en Rust y se distribuye bajo las licencias MIT y Apache 2.0. Los algoritmos criptográficos y las primitivas se toman prestados de las bibliotecas C liboqs y libsodium.

El código base publicado se posiciona como una implementación de referencia: en función de las especificaciones proporcionadas, se pueden desarrollar opciones de herramientas alternativas utilizando otros lenguajes de programación.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/WP5SqHX
via IFTTT