Saturday, July 19, 2008

Adeona - solução OpenSource para Recuperação de Notebooks Roubados

Já existiam algumas soluções comerciais para Windows ou Mac com o objetivo de facilitar a Recuperação de Notebooks Roubados.

Nesta semana foi anunciado e lançado um programa open-source e gratuito - desenvolvido na Universidade de Washington - com versões para Linux, Windows e Mac, para monitoração/recuperação de notebooks roubados.

http://adeona.cs.washington.edu/

Outro desenvolvimento interessante nesta área é a tecnologia "Anti-Theft" da Intel, que promete destruir totalmente o computador caso este seja roubado.

(nota: não era mais fácil fazer um full-disk encryption do disco? =)

Wednesday, July 16, 2008

HoneyBlog divulga registros sobre redes 'FastFlux'

Redes Fast Flux tem sido utilizadas por atacantes para construir e manter um mecanismo de redes de serviços redirecionadores para garantir uma infra-estrutura de armazenamento e distribuição de código malicioso.

O projeto HoneyNet acaba de liberar um arquivo (.tgz, 7.3 MB) que contém várias medições de dados coletados sobre redes fast-flux durante meses.
  • storm-qavoter.com.log: consultas dns (dig) para domínios usados pelo Storm Worm usando fast-flux

  • asprox-damnec-hydra.log: consultas dns (dig) para a botnet Asprox/Damnec usando fast-flux

  • lookups-ff: consultas dns (dig) para domínios fast-flux, confirmados.

  • lookups-spam: consultas dns (dig) para domínios encontrados em spams

  • lookups-benign: consultas dns (dig) para dominios provavelmente benignos , coletados via dmoz e Alexa

  • lookups-ndss: alguns dominios usados para o paper do NDSS

  • lookups-ndss-ff: alguns dominios fast-flux suspeiros do paper do NDSS
Links relacionados:

Monday, July 7, 2008

TrueCrypt 6.0 - melhor e mais rápido.

A melhor solução open source de criptografia de disco (incluindo Full-Disk Encryption) - TrueCrypt - lançou ante-ontem uma nova versão. Entre as novidades que me chamaram atenção, estão:
  • utilização de múltiplos processadores (e multi-cores) para criptografia e descriptografia (veja benchmark)
  • capacidade de criar e executar sistemas operacionais escondidos (Windows Vista/XP/2008/2003)
  • possibilidade de criar volumes escondidos no Mac OS X e distribuições Linux
  • no Linux, agora são utilizados os serviços padrão de criptografia do kernel - para volumes criptografados no modo XTS.

Tuesday, July 1, 2008

Botnets + 'Fast-Flux': alta disponibilidade para os hackers

O Ed Skoudis publicou um interessante artigo sobre as redes Fast-Flux, e como os hackers - especialmente os que conduzem ataques de phishing/ distribuição de malware - configuram suas BotNets para utilizar Round Robin DNS. A técnica é utilizada desde 2006 e tem se popularizado pela sua efetividade - o Storm Worm a utiliza.

Uma rede Fast-Flux possui, além dos Bots já configurados com Proxies ou redirecionadores TCP , servidores DNS registrados em redes maliciosas ou mal administradas (que demoram a atender as solicitações de bloqueio), utilizando um DNS TTL bem baixo (às vezes menor que 5 minutos). Nestes DNS Servers são atualizados frequentemente em Round Robin a lista de bots servindo de redirecionadores para as páginas contendo phishing/malwares disponibilizados.

O objetivo é manter a infra-estrutura de bots (máquinas 'zumbis', já infectadas) em alta disponibilidade: sempre servindo ao propósito de propagar os malwares ou páginas de Phishing ativas, dificultando ao máximo o seu bloqueio ou remoção.