Monday, October 24, 2011

Sorteio de Ingressos para o XI SBSeg Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais


[ Update - 24/10/2011 ]


Como prometido, hoje ocorreu  sorteio dos ingressos para o XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Os usuários do twitter que seguiram as regras publicadas  foram os seguintes:

01 - a_hcampos
02 - ale_menezes
03 - ANDERSON_UCB
04 - clandestine4
05 - crdcs
06 - ctfranca31
07 - david_assis
08 - Dudz__
09 - j3r3m14s
10 - jlmdutra
12 - LincolnWerneck
12 - LobaMuitoCruel
13 - loopback_br
14 - LZarpellao
15 - mborbanovo
16 - PAMpararamPAMPA
17 - RogerBassan
18 - skysbsb
19 - yurixz 

Resultado:

Os sorteados foram, por ordem, o número 19 (@PAMparamPAMPA) e o número 06 (@ctfranca31).

A organização do @SBSeg2011 entrará em contato com os usuários para a retirada dos ingressos para a conferência.

Fotos do sorteio no http://www.random.org:


1o sorteio:

2o sorteio: 




[ Post Original - 18/10/2011 ]

De 6 a 11 de Novembro acontecerá o XI Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSeg). O evento será realizado no Campus da Universidade de Brasília (UnB) - mais precisamente na Finatec (mapa).

A agenda do evento é muito interessante, incluindo minicursos de áreas como criptografia, análise de malware e forense computacional.

Vários especialistas internacionais, como Hao Chen, Marc Dacler, Marten Van Dijk e David Chadwik - estão confirmados para o evento.

Além disto, por minha sugestão - acatada pela organização do evento - ocorrerá um debate sobre Segurança e Defesa Cibernética, em duas etapas: 1) Questões estratéticas e 2) Pontos de vista técnicos.

Para a primeira etapa já estão confirmados o General José Carlos dos Santos, do CDCiber (Centro de Defesa Cibernética) e o Raphael Mandarino, do GSI/PR (Gabinete de Segurança Institucional da Presidência da República.

Por oferecimento da organização do evento (via Prof. Laerte Peotta),  estarei sorteando 2 (dois) ingressos para o congresso, nesta próxima 2a-feira (dia 24/10).

Para participar do sorteio, basta seguir o @SBSeg2011 e o @suffert no Twitter e postar a seguinte frase: 

"Quero um ingresso para o Simpósio de Segurança @SBSeg2011, sorteado no blog do @suffert"

Thursday, October 20, 2011

10 Periódicos de Computação Forense



[ Update - 20/10/2011 ]


No última Conferência ICCyber/ICoFCs, foram publicados vários papers acadêmicos sobre Computação Forense - trata-se de material de excelente qualidade e ainda por cima em português! Leitura mais do que recomendada..

Para o download de todo o material em um só PDF, use o link abaixo:
http://www.icofcs.org/2011/ICoFCS2011-full.pdf


[ Post Original - 07/10/2010 ]


Além da leitura obrigatória e estudo constante de livros técnicos da área, todo profissional de resposta a incidentes e perícia computacional precisa se manter atualizado através de artigos de qualidade para ter acesso a experiências sobre novas técnicas, tecnologias, tendências e tudo o que há de mais novo nesta área que cresce rapidamente e se torna mais complexa a cada dia.

Com o intuito de divulgar mais canais de atualização para profissionais envolvidos em investigações envolvendo alta tecnologia, segue uma lista de dez periódicos - mais que recomendados - com alguns exemplos de conteúdo de artigos, como referência para leitura.



Certamente existem outros periódicos de qualidade que não foram citados acima, caso tenha algum a indicar, por favor colabore incluindo um comentário abaixo!

Friday, October 14, 2011

Site governamental chinês hospedando phishing direcionado à instituições brasileiras


Hoje eu me deparei com um caso muito interessante e que ilustra a dificuldade de se identificar a autoria e investigar crimes transnacionais como os que ocorrem diariamente na internet e afetam milhões de clientes de instituições financeiras em todo o mundo.

Nada de novo, mas considerei relevante por tratar-se de um site governamental chinês que está hospedando um arquivo .pac (mais sobre este tipo de phishing, aqui - LinhaDefensiva) - que objetiva substituir as configurações de proxy do navegador do usuário (e configuração do registro da máquina infectada *), o redirecionando para um proxy malicioso que redireciona os clientes das instituições financeiras para sites falsos.

(*) - HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL

O site do governo CHINÊS (1o país) em questão foi desfigurado (defacement mirror) pela primeira vez em 31/05/2010 atrás por um hacker da TURQUIA (2o país) chamado HEXB00T3R. Em 01/06/2011 o site foi mais uma vez desfigurado (redefacement mirror), desta vez por um grupo chamado LatinHackTeam.

A partir de hoje o site passou a hospedar um arquivo .pac - no caso em pauta, a URL (ainda está no ar - vejamos por quanto tempo..). Trata-se de um site de uma instituição de ensino chinesa no endereço hxxp://czj.mas.gov.cn/guestbook/system/cache/1.pac (apenas acesse caso saiba o que está fazendo).

O proxy malicioso está sendo hospedado pelo serviço "PublicCloud" da Locaweb (BRASIL - 3o país), no endereço 186.202.66.31 (reverso = cpro5263.publiccloud.com.br).

São 78 URLs interceptadas, de sites das seguintes instituições:
  • American Express 
  • Banco do Brasil 
  • Banespa
  • Bradesco
  • Caixa Econômica
  • Citibank
  • Credicard
  • Hotmail
  • HSBC
  • Itau
  • PagSeguro
  • PayPal
  • Real
  • Santander
  • Serasa
  • Sicredi
  • Tam
No esquema fraudulento, o arquivo .pac é alterado frequentemente, e é apenas parte de um esquema corriqueiro - neste caso iniciado há cerca de um mês com o envio de um trojan bancário via spam - análise do binário aqui - via ThreatExpert.

Na ocasião, o trojan enviava informações sobre a máquina recém infectada para um servidor na RÚSSIA - 4o país (213.142.139.183). Vejam bem, já se passou um mês.. Como o trojan continua ativo na máquina de muitos usuários, basta baixar novos endereços de proxies para garantir o funcionamento do esquema de fraude.

Em breve, um update com sugestões de defesa contra este tipo de ataque - para 1) usuários finais, 2) administradores de redes e 3) backbones.