¿Cuál sería la finalidad de la ‘protestware’ para sabotear el código abierto?

Las nuevas preocupaciones sobre la cadena de suministro de software surgieron en la comunidad de código abierto cuando una popular biblioteca de Javascript comenzó a eliminar todos los archivos en los sistemas de Bielorrusia y Rusia como protesta por la guerra en Ucrania

Node-ipc, una biblioteca npm que es una dependencia del extremadamente popular marco Javascript frontend Vue.js, se actualizó la semana pasada para incluir código malicioso que sobrescribía archivos en sistemas con direcciones IP bielorrusas o rusas. El mantenedor de Node-ipc, RIAEvangelist, pronto revirtió el código para simplemente dejar caer un archivo titulado «CON AMOR-DE-AMERICA.txt» que contenía un mensaje que pedía paz.

«Este comportamiento está más que jodido. Claro, la guerra es mala, pero eso no justifica este comportamiento (por ejemplo, eliminar todos los archivos para los usuarios de Rusia/Bielorrusia y crear un archivo extraño en la carpeta del escritorio). F** k tú, vete al infierno. Acabas de arruinar con éxito la comunidad de código abierto. ¿Estás feliz ahora @RIAEvangelist ? «, Escribió un comentarista en Nopde-ipc Github.RIAEvangelist negó que haya una carga útil destructiva; sin embargo, la carga útil fue bien documentada por la comunidad de Github y Snyk .

Cuando RIAEvangelist actualizó Node-ipc, también actualizó los números de versión, lo que provocó la actualización automática del código para muchos usuarios intermedios.“Obviamente querían enviar un mensaje en un momento en el que estamos teniendo muchas crisis en todo el mundo, hay un dolor comprensible. Puedo entender eso. También me gustaría decir que esta no es la mejor manera de hacerlo. «, dijo Liran Tal, director de defensa de desarrolladores en Snyk, a SC Media.

Tal escribió la publicación del blog de Snyk, que incluye en términos inequívocos su postura sobre la guerra: «Snyk apoya a Ucrania». El problema, dijo, es que el software destructivo, incluso «protestware», un término acuñado por algunos para Node-ipc, corre el riesgo de dañar los sistemas colaterales y la comunidad de código abierto en general.»El radio de explosión aquí fue grande», dijo.

Muchos desarrolladores ven el software de código abierto como un monolito, una sola comunidad en lugar de un grupo de proyectos individuales. Incluso entre los proyectos populares, estos pueden abarcar toda la gama de grandes organizaciones con juntas directivas y muchos contribuyentes, como dijo XKCD , «un proyecto que alguna persona al azar en Nebraska ha estado manteniendo desde 2003 sin agradecer».

Node-ipc es la segunda instancia importante de un proyecto de código abierto mantenido por un solo individuo que fue saboteado como una forma de activismo el año pasado, luego de un largo período sin activismo alguno. Colors.js y Faker.js, ambos mantenidos por la misma persona, agregaron un bucle infinito al código en enero para protestar contra las grandes empresas que usan software de código abierto sin contribuciones financieras. En ese caso, sin embargo, la protesta estaba ligada al medio: era una protesta de código para los codificadores, en lugar de un tercero.

La lección puede ser incluir proyectos dirigidos por individuos, o proyectos con dependencias de proyectos dirigidos por individuos, como su propio riesgo en un modelo de amenaza.»Tienes que confiar en las personas de las que obtienes los componentes. Y creo que la moraleja de la historia vuelve a la higiene. Cuando eliges qué proyectos usar, debes elegir los de lugares que son respaldado por fundaciones», dijo Brian Fox, director de tecnología de la empresa de cadena de suministro de software Sonatype.

Una organización como Apache, donde una decisión tan radical como agregar un código malicioso requeriría una votación, sería menos probable que hiciera tal movimiento, dijo Fox.

Pero el punto, dijo, no debería ser que el activismo por sí solo sea el problema. En cambio, todo esto juega con un problema mayor, que las empresas siguen sin estar preparadas para los riesgos de la cadena de suministro de software, incluso después de un año mostrando cuántas formas diferentes entran. a SC Media eran para versiones peligrosamente desactualizadas del popular paquete Java.»Si no podemos manejar Log4j después de tres meses, ¿cómo podemos manejar algo que sucedió anoche?», dijo.

Lo merezca o no, el daño causado a la credibilidad del código abierto probablemente no se limitará a proyectos mantenidos por individuos individuales. (Los teléfonos celulares de los proveedores comerciales «probablemente se están volviendo locos ahora», dijo Adam Meyers, vicepresidente senior de inteligencia de Crowdstrike, ya que las empresas buscan una alternativa administrada de manera más profesional).

Para el código abierto en general, «no ha sido un buen aspecto», dijo, incluso cuando la mayoría de las personas en la comunidad de código abierto lo ven como «tremendamente irresponsable».»No había discreción sobre qué tipo de usuarios había en Rusia o Bielorrusia», dijo. «Podría haber sido, ya sabes, infraestructura crítica, cuidados críticos. Extremadamente mal juicio».

Fuente: https://www.somoslibres.org/

CaddyWiper: nuevo malware destructivo descubierto en Ucrania

Por tercera vez en pocas semanas, investigadores de ESET detectan un nuevo malware del tipo wiper previamente desconocido apuntando a organizaciones ucranianas.

Los investigadores de ESET descubrieron otro malware que destruye datos (wiper) utilizado en ataques contra organizaciones en Ucrania.

Apodado CaddyWiper por los analistas de ESET, el malware se detectó por primera vez a las 11:38 a. m. hora local (9:38 a. m. UTC) del lunes 14 de marzo. El wiper, que destruye los datos de los usuarios y de las unidades conectadas, se detectó en varias docenas de sistemas en un número limitado de organizaciones. Los productos ESET detectan este malware como Win32/KillDisk.NCX.

CaddyWiper no presenta similitudes en el código importantes en comparación con HermeticWiper o IsaacWiper, los otros dos nuevos wipers de datos que han afectado a organizaciones en Ucrania desde el 23 de febrero.

Un nuevo wiper cada semana

En las últimas tres semanas, es la tercera vez que los investigadores de ESET detectan una muestra previamente desconocida de malware que borra datos apuntando a organizaciones en Ucrania.

En la víspera de la invasión de Rusia a Ucrania, la telemetría de ESET detectó a HermeticWiper en las redes de varias organizaciones ucranianas de alto perfil. Estas campañas también desplegaron a HermeticWizard, un gusano personalizado utilizado para propagar HermeticWiper dentro de las redes locales, y a HermeticRansom, un ransomware utilizado como señuelo.

Al día siguiente, comenzó un segundo ataque destructivo contra una red gubernamental ucraniana, esta vez desplegando IsaacWiper.

Ucrania en la mira

En enero de este año, otro wiper de datos, llamado WhisperGate, limpió las redes de múltiples organizaciones en Ucrania.

Estas campañas son solo las últimas de una larga serie de ciberataques que han alcanzado objetivos de alto perfil de Ucrania durante los últimos ocho años. Tal como lo exploraron los investigadores de ESET en un webinario en inglés publicado recientemente, desde 2014 a esta parte Ucrania ha sido el blanco receptor de una serie de ataques cibernéticos altamente disruptivos, incluido el ataque NotPetya que atravesó las redes de varias empresas ucranianas en junio de 2017 antes extenderse a otros países.

ESET Research ahora ofrece un informe de inteligencia de APT privado y una fuente de datos. Por cualquier consulta acerca de este nuevo servicio o investigación publicada en WeLiveSecurity, contáctenos en threatintel@eset.com.

Fuente: https://www.welivesecurity.com/

¿Cuál sería la finalidad de la ‘protestware’ para sabotear el código abierto?

Las nuevas preocupaciones sobre la cadena de suministro de software surgieron en la comunidad de código abierto cuando una popular biblioteca de Javascript comenzó a eliminar todos los archivos en los sistemas de Bielorrusia y Rusia como protesta por la guerra en Ucrania

Node-ipc, una biblioteca npm que es una dependencia del extremadamente popular marco Javascript frontend Vue.js, se actualizó la semana pasada para incluir código malicioso que sobrescribía archivos en sistemas con direcciones IP bielorrusas o rusas. El mantenedor de Node-ipc, RIAEvangelist, pronto revirtió el código para simplemente dejar caer un archivo titulado «CON AMOR-DE-AMERICA.txt» que contenía un mensaje que pedía paz.

«Este comportamiento está más que jodido. Claro, la guerra es mala, pero eso no justifica este comportamiento (por ejemplo, eliminar todos los archivos para los usuarios de Rusia/Bielorrusia y crear un archivo extraño en la carpeta del escritorio). F** k tú, vete al infierno. Acabas de arruinar con éxito la comunidad de código abierto. ¿Estás feliz ahora @RIAEvangelist ? «, Escribió un comentarista en Nopde-ipc Github.RIAEvangelist negó que haya una carga útil destructiva; sin embargo, la carga útil fue bien documentada por la comunidad de Github y Snyk .

Cuando RIAEvangelist actualizó Node-ipc, también actualizó los números de versión, lo que provocó la actualización automática del código para muchos usuarios intermedios.“Obviamente querían enviar un mensaje en un momento en el que estamos teniendo muchas crisis en todo el mundo, hay un dolor comprensible. Puedo entender eso. También me gustaría decir que esta no es la mejor manera de hacerlo. «, dijo Liran Tal, director de defensa de desarrolladores en Snyk, a SC Media.

Tal escribió la publicación del blog de Snyk, que incluye en términos inequívocos su postura sobre la guerra: «Snyk apoya a Ucrania». El problema, dijo, es que el software destructivo, incluso «protestware», un término acuñado por algunos para Node-ipc, corre el riesgo de dañar los sistemas colaterales y la comunidad de código abierto en general.»El radio de explosión aquí fue grande», dijo.

Muchos desarrolladores ven el software de código abierto como un monolito, una sola comunidad en lugar de un grupo de proyectos individuales. Incluso entre los proyectos populares, estos pueden abarcar toda la gama de grandes organizaciones con juntas directivas y muchos contribuyentes, como dijo XKCD , «un proyecto que alguna persona al azar en Nebraska ha estado manteniendo desde 2003 sin agradecer».

Node-ipc es la segunda instancia importante de un proyecto de código abierto mantenido por un solo individuo que fue saboteado como una forma de activismo el año pasado, luego de un largo período sin activismo alguno. Colors.js y Faker.js, ambos mantenidos por la misma persona, agregaron un bucle infinito al código en enero para protestar contra las grandes empresas que usan software de código abierto sin contribuciones financieras. En ese caso, sin embargo, la protesta estaba ligada al medio: era una protesta de código para los codificadores, en lugar de un tercero.

La lección puede ser incluir proyectos dirigidos por individuos, o proyectos con dependencias de proyectos dirigidos por individuos, como su propio riesgo en un modelo de amenaza.»Tienes que confiar en las personas de las que obtienes los componentes. Y creo que la moraleja de la historia vuelve a la higiene. Cuando eliges qué proyectos usar, debes elegir los de lugares que son respaldado por fundaciones», dijo Brian Fox, director de tecnología de la empresa de cadena de suministro de software Sonatype.

Una organización como Apache, donde una decisión tan radical como agregar un código malicioso requeriría una votación, sería menos probable que hiciera tal movimiento, dijo Fox.

Pero el punto, dijo, no debería ser que el activismo por sí solo sea el problema. En cambio, todo esto juega con un problema mayor, que las empresas siguen sin estar preparadas para los riesgos de la cadena de suministro de software, incluso después de un año mostrando cuántas formas diferentes entran. a SC Media eran para versiones peligrosamente desactualizadas del popular paquete Java.»Si no podemos manejar Log4j después de tres meses, ¿cómo podemos manejar algo que sucedió anoche?», dijo.

Lo merezca o no, el daño causado a la credibilidad del código abierto probablemente no se limitará a proyectos mantenidos por individuos individuales. (Los teléfonos celulares de los proveedores comerciales «probablemente se están volviendo locos ahora», dijo Adam Meyers, vicepresidente senior de inteligencia de Crowdstrike, ya que las empresas buscan una alternativa administrada de manera más profesional).

Para el código abierto en general, «no ha sido un buen aspecto», dijo, incluso cuando la mayoría de las personas en la comunidad de código abierto lo ven como «tremendamente irresponsable».»No había discreción sobre qué tipo de usuarios había en Rusia o Bielorrusia», dijo. «Podría haber sido, ya sabes, infraestructura crítica, cuidados críticos. Extremadamente mal juicio».

Fuente: https://www.somoslibres.org/

Inteligencia de código abierto : deja rastros digitales en la guerra de Ucrania

Desde hace meses, una comunidad grande y muy activa de sabuesos digitales ha estado siguiendo de cerca la escalada de la crisis en Ucrania. Estas personas han estado utilizando inteligencia de fuente abierta para investigar y documentar la preparación y ahora la ejecución de la guerra elegida por Vladimir Putin

Pero, ¿qué es exactamente la inteligencia de código abierto? ¿Y cómo está ayudando a los esfuerzos para comprender lo que está sucediendo sobre el terreno en Ucrania?

En términos generales, la inteligencia de código abierto describe el conocimiento o la percepción que surge de la recopilación, el seguimiento y el análisis enfocados de la información de acceso público, ahora en su mayoría en línea, utilizando métodos y herramientas especializados.

A primera vista, la inteligencia de fuente abierta parece ser una contradicción en los términos. La inteligencia generalmente se asocia con secretos y espías, no con los conocimientos de los investigadores en línea, muchos de ellos aficionados, que comparten sus hallazgos con cualquier persona interesada.

La inteligencia de código abierto tiene raíces en el contexto de la inteligencia; de hecho, en estos días tiene más valor que nunca para los esfuerzos de inteligencia nacional, pero ya no está ligada exclusivamente a la comunidad de inteligencia.

En las últimas dos décadas, el término se ha convertido en un lenguaje común en dominios como la academia, el periodismo y los negocios. En una variedad de sectores, las organizaciones impulsadas por la información se han dado cuenta de que gran parte de la información analítica que necesitan se puede extraer de fuentes abiertas que, en su mayor parte, son fácilmente accesibles en línea.El mejor ejemplo es probablemente Bellingcat , el colectivo de investigadores y periodistas que han aparecido en los titulares con una serie de investigaciones de código abierto de alto perfil.

Los medios de comunicación más tradicionales también han tenido éxito en la integración de técnicas de inteligencia de código abierto como la geolocalización (combinando varias fuentes de información para identificar una ubicación geográfica precisa) en su periodismo de investigación. Los ejemplos incluyen los observadores de France 24 y el equipo de investigaciones visuales del New York Times .

¿Qué implica la inteligencia de código abierto?


La práctica se ve mejor como un espectro de actividades. En un extremo del espectro se encuentra lo que denomino el «enfoque prospector». Aquí, el analista o investigador es como un buscador de oro, examinando cuidadosamente el fango informativo de Internet en busca de pepitas de oro, esos fragmentos de información que mejorarán su comprensión de un problema o rompecabezas en particular. Así abordan su trabajo muchos de los que investigan aspectos de la guerra en Ucrania.

Para tener éxito, un aspirante a analista de código abierto debe tener una mentalidad inquisitiva y una buena atención a los detalles. Necesitan dominar las diversas herramientas y técnicas que pueden ayudar a refinar las búsquedas y eliminar información irrelevante (el sitio web de Bellingcat tiene algunos recursos útiles ). Las habilidades lingüísticas son una ventaja, pero se puede hacer mucho con las herramientas de traducción disponibles gratuitamente .

Si carecen de experiencia en la materia, los investigadores deben poder ubicarse en el contexto informativo de la investigación, identificando rápidamente fuentes principales y confiables de información relevante, y estar dispuestos a buscar respuestas de otros.Finalmente, deben prestar la debida atención a su huella digital y considerar los rastros que dejan en su búsqueda de respuestas.

Estos son los básicos y cualquiera puede recogerlos. No hay ningún requisito de formación previa o calificaciones. El fundador de Bellingcat, Eliot Higgins , es un buen ejemplo de esto. Cuando comenzó su trabajo de código abierto, Higgins no tenía experiencia como investigador ni experiencia en asuntos relacionados con conflictos. Ahora es considerado uno de los principales investigadores de código abierto del mundo.

En el otro extremo del espectro, el enfoque es mucho más técnico y se basa en algoritmos sofisticados y aprendizaje automático para recopilar, filtrar, conectar y manipular datos. Este enfoque de la inteligencia de código abierto es menos accesible, ya que requiere las habilidades de informáticos, estadísticos e ingenieros, así como de analistas y expertos en la materia. Pero ofrece un medio para recopilar e interrogar grandes cantidades de datos a la velocidad de la luz, una propuesta valiosa dada la velocidad vertiginosa a la que se expande el entorno de la información en línea.

La inteligencia de código abierto y la guerra


Hay muchas formas en que la inteligencia de código abierto puede ayudarnos a comprender cómo se está desarrollando el conflicto en Ucrania. Una es su contribución a la conciencia situacional. En el período previo a la invasión, por ejemplo, los videos publicados en TikTok dieron una idea de los movimientos de tropas y la acumulación en las fronteras de Ucrania.

Desde la invasión, los videos subidos a Telegram, combinados con imágenes satelitales de acceso público , han arrojado luz sobre ataques particulares y el progreso de las fuerzas rusas. El seguimiento de las matrículas de los vehículos obtenidas de las redes sociales proporciona información sobre los tipos de vehículos militares desplegados por los rusos y sus movimientos. Los investigadores incluso lograron interceptar y publicar transmisiones de radio sin cifrar entre las fuerzas rusas.

La inteligencia de código abierto también se puede utilizar para respaldar los enjuiciamientos de violaciones de derechos humanos y crímenes de guerra. Por ejemplo, Bellingcat ha estado tratando de rastrear el uso de municiones de racimo en el conflicto. Estas armas, prohibidas por muchos estados, se destacan por el dolor y el sufrimiento que causan. El equipo de Bellingcat ha estado reuniendo, verificando y geolocalizando videos filmados en Ucrania y subidos a las redes sociales.

Otra área de la actividad de inteligencia de fuente abierta consiste en contrarrestar la desinformación. Las redes sociales se han inundado con información falsa: afirmaciones de engaños, el uso de actores de crisis y una narrativa más amplia de provocaciones ucranianas son parte de los esfuerzos para sembrar confusión y distorsionar la percepción pública del conflicto. Los investigadores de inteligencia de código abierto han jugado un papel importante en desacreditar afirmaciones falsas y exponer la desinformación .


Por supuesto, hay muchos desafíos para navegar. Toda la información debe ser cuidadosamente evaluada y verificada. ¿Cuál es la fuente? ¿Es precisa la información? ¿Hay algún riesgo potencial de usar los datos? Por ejemplo, ¿el uso de fotos publicadas en la cuenta de redes sociales de una persona en un análisis publicado podría representar un riesgo para esa persona si se la identifica como la fuente de las fotos?

En un nivel más amplio, es importante recordar que todas las partes de cualquier conflicto pueden acceder a la información de fuente abierta. El deseo de proteger a los ciudadanos en este contexto explica por qué Google deshabilitó las funciones de Maps en Ucrania que muestran datos de tráfico en vivo y cuán ocupados están lugares como tiendas y restaurantes.

Estos son solo algunos de los desafíos y no deben descartarse a la ligera. En general, sin embargo, el valor de la inteligencia de código abierto supera con creces cualquier inconveniente. Esto se ha demostrado claramente durante la guerra en Ucrania hasta ahora.

Fuente: https://www.somoslibres.org/

Anonymous declara que «está oficialmente en guerra cibernética contra el Gobierno ruso» tras su operación especial militar

El grupo se responsabilizó de inhabilitar la página web del canal RT en inglés y RT en ruso.

El colectivo de ciberactivistas Anonymous anunció que le declaró la guerra a las autoridades de Rusia, después que Vladímir Putin comunicara en la madrugada de este jueves su decisión de realizar «una operación militar especial» para defender a los habitantes del Donbass.

«El colectivo Anonymous está oficialmente en guerra cibernética contra el Gobierno ruso«, reza la publicación del grupo en su cuenta de Twitter.

En sustentación de su amenaza, el grupo de ‘hackers’ se responsabilizó por la inhabilitación de las páginas web del canal RT en inglés y RT en ruso, a las que no había acceso a las 2:30 de este viernes (GMT). Asimismo, alegó haber atacado «varios» sitios web del Gobierno ruso.

Mientras tanto, en otra cuenta en Twitter que también se atribuye al grupo y cuenta con más de 6 millones de seguidores, apareció una serie de publicaciones sobre sus «operaciones contra la Federación de Rusia». «Hay inevitabilidad de que el sector privado muy probablemente también será afectado», reza uno de los tuits. «Nosotros, como colectivo, solo queremos la paz en el mundo. Queremos un futuro para toda la humanidad. Así, mientras la gente en todo el mundo rompe en pedazos a sus proveedores de Internet, entiendan que esto está totalmente dirigido a las acciones del Gobierno ruso y Putin», destacó.

En paralelo, el Centro de Coordinación Nacional de Rusia para Incidentes Informáticos catalogó como «crítica» la posibilidad de amenaza de ataques cibernéticos en el espacio ruso de información. «Amenaza de ciberataques a los recursos de información rusos. Nivel de amenaza: crítico», informa un boletín del organismo, datado el 24 de febrero.

Durante la jornada anterior, el organismo advirtió sobre un aumento en la intensidad de los ataques informáticos contra los recursos de información rusos, incluyendo algunos de infraestructura crítica informativa en el contexto de la operación militar especial de Rusia para defender el Donbass.

Previamente el jueves a la madrugada, Vladímir Putin anunció su decisión de realizar «una operación militar especial» para defender Donbass. «He tomado la decisión de llevar a cabo una operación militar especial», declaró el mandatario durante un mensaje especial a los ciudadanos rusos, detallando que el objetivo del operativo es «proteger a las personas que han sido objeto de abusos y genocidio por parte del régimen de Kiev durante ocho años». 

El Ministerio de Defensa de Rusia aseguró que las Fuerzas Armadas rusas apuntan a la infraestructura militar ucraniana y no están atacando a las tropas rendidas ni a la población civil.

Fuente: https://actualidad.rt.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545