#CyberSecurityPulse: Adivina, adivinanza… ¿Cómo se almacena información en una dirección de Bitcoin?ElevenPaths 23 enero, 2018 Tal y como hemos visto en post anteriores del blog de ElevenPaths, el campo OP_RETURN de una transacción de Bitcoin es utilizado para almacenar una pequeña porción de información (hasta 80 bytes). De él, se sirven numerosos proyectos para crear casos de uso vinculados a certificar que algo ha ocurrido como realiza el proyecto Proof of Existence, expedir y validar certificados académicos o incluso publicar las órdenes a ejecutar a los nodos infectados dentro de una botnet. Sin embargo, ¿conocías cuál era la técnica utilizada antes de 2013 para almacenar información en la cadena de bloques? En este sentido, se utilizaban (y aún se siguen utilizando) las direcciones de Bitcoin en sí mismas. Al final, una dirección no deja de ser una cadena de texto codificada en Base58Check que contiene unos datos útiles de hasta 20 bytes de longitud relativos al hash de la clave pública asociada a la dirección. Sabiendo esto, se enviaban pequeñas cantidades a estas direcciones generadas arbitrariamente, y por tanto, sin clave privada conocida. Esto tiene la consecuencia de que el saldo enviado a esas direcciones de las que no se dispone la clave privada no se va a poder gastar, pero al menos se garantizaba que las operaciones se almacenarán en la cadena de bloques. Sabiendo esto, os proponemos un reto. Id a la siguiente transacción y tratad de identificar la dirección que comienza por ’15g’. Seguido, verificad si se trata de una dirección válida (¡debería serlo porque está en la blockchain de Bitcoin!) y luego intentad decodificarla de Base58 a hexadecimal. Y, por último, decodifícala de hexadecimal a caracteres ASCII. ¿Sabrías qué información se almacenó en esa transacción emitida hace ya cinco años? La forma de anclar información en una blockchain ha ido evolucionando con el paso del tiempo en función de las necesidades de los desarrolladores. Pero también aquí muchas veces el debate pasa de ser técnico a filosófico. Las nuevas funcionalidades también han generado mucho debate sobre el camino a seguir ya que la adopción de estas nuevas características tienen implicaciones que pueden cuestionar el sentido original de algunos proyectos. El consenso no siempre es posible. Noticias destacadas El presidente Trump firma el proyecto de ley de vigilancia global de Estados Unidos El presidente Trump ya ha firmado el marco jurídico estadounidense relacionado con la vigilancia nacional un día después de que el Senado lo aprobara con 65 votos contra 34. Defensores de la privacidad y derechos civiles criticaron duramente la Sección 702 de la Ley de Vigilancia de la Inteligencia Extranjera (FISA) que va a permitir a las agencias de inteligencia de Estados Unidos llevar a cabo la vigilancia doméstica bajo ciertas condiciones sin una orden judicial. La Sección 702 permite que la NSA realice dicha vigilancia sin una autorización a extranjeros ubicados en el extranjero, incluida cualquier comunicación con ciudadanos estadounidenses.. Más información en House.gov El Senado de Estados Unidos, en el punto de mira de Fancy Bear El grupo conocido como Fancy Bear ataca de nuevo, pero en esta ocasión al Senado estadounidense, según Trend Micro. A partir de junio de 2017, se crearon webs de phishing que imitaban el correo interno del Senado de EE. UU. Al observar el fingerprint de estos sitios de phishing y compararlos con un gran conjunto de datos que abarca casi cinco años, la empresa de seguridad han sido capaces de relacionarlos de manera única con un par de incidentes de este grupo en 2016 y 2017. La atribución es extremadamente complicada donde es muy habitual utilizar pistas falsas para engañar a sus adversarios. Sin embargo, Tend Micro, que ha seguido a Fancy Bear durante años, asegura no tener dudas respecto a la atribución de estos ataques. Más información en TrendMicro Noticias del resto de la semana Explotan tres vulnerabilidades de Microsoft Office para distribuir el malware Zyklon Investigadores de FireEye han detectado recientemente determinados threat actors que aprovechan vulnerabilidades relativamente nuevas de Microsoft Office para propagar el malware HTTP Zyklon. Zyklon se ha encontrado publicado desde principios de 2016 ofreciendo innumerables capacidades sofisticadas. Zyklon es un backdoor con capacidades de keylogging, capturar de contraseñas, descargar y ejecutar plugins adicionales, realizar ataques DDOS, autoactualizarse y autoeliminarse. Más información en FireEye Skype finalmente agrega el cifrado punto a punto para conversaciones privadas Conversaciones privadas será la nueva feature que está por introducirse en Skype aportando un cifrado de punto a punto para llamadas de audio, mensajes de texto y multimedia, como videos y archivos de audio. Las conversaciones privadas ya están disponibles para el programa Skype Insider, una plataforma que permite a los usuarios de Skype probar nuevas funcionalidades antes de que se extiendan al resto de sus aplicaciones y a sus más de 300 millones de usuarios en todo el mundo. Más información en Microsoft Triton Malware explota un 0-day en controladores Triconex SIS de Schneider En diciembre de 2017, investigadores de FireEye descubrieron un nuevo software malicioso denominado Triton. Schneider descubrió que el malware Triton explotaba un 0-day en el sistema instrumentado de seguridad Triconex (SIS). El análisis inicial llevado a cabo por Schneider excluyó que esta vulnerabilidad pudiera ser aprovechada, pero ahora el proveedor ha descubierto que el malware Triton aprovecha una fallo en versiones anteriores del sistema Tricon de Triconex. Más información en Security Affairs Otras noticias Casi la mitad de la población de Noruega expuesta en una filtración de sanidad Más información en The Hacker News Fallo en el cliente de BitTorrent permitiendo controlar su PC de forma remota Más información en Chromium Un hospital, víctima de una nueva campaña de ransomware SamSam, paga 55.000 dólares de rescate Más información en Security Affairs ¡Regístrate a la newsletter! ElevenPaths participará, por segundo año consecutivo, en la Conference on Information Systems Security and Privacy (ICISSP)Detección y respuesta gestionada: prevenir no es suficiente, necesitas ser ciber-resiliente
Telefónica Tech Boletín semanal de Ciberseguridad, 18 – 24 de marzo HinataBot: nueva botnet dedicada a ataques de DDoS El equipo de investigadores de Akamai ha publicado un informe en el que señala que han identificado una nueva botnet denominada HinataBot que dispondría...
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.