viernes, 20 de diciembre de 2019

30 años después, ‘The Panama Deception’ de Bárbara Trent, documental sobre la Invasión


The Panama Deception es una película que ganó el Oscar como mejor documental en 1992.  El filme fue dirigido por Bárbara Trent, editada por David Kasper y narrada por Elisabeth Montgomery.

La película es un crítica tanto a la invasión de Estados Unidos a Panamá, en diciembre de 1989, como también una crítica a los medios de comunicación de Estados Unidos que cubrieron este evento y que dejaron a un lado las verdaderas razones que originaron esta acción militar.

En el transcurso del filme, se considera que la razón fundamental de la invasión fue la destrucción de las Fuerzas de Defensa, ya que autoridades de los EE.UU. las consideraban un obstáculo para poder controlar el país, e instalar en Panamá un estado cipayo.

En el filme se afirma que esta incursión militar costó la vida a cerca de 4 mil personas, y muestra la devastación y destrucción que la misma produjo. Se insiste en todo el desarrollo de la cinta la complicidad de las grandes redes mediáticas, por no cubrir la verdad de los hechos.

En el transcurso del filme se entrevista al General Maxwell Thurman, que dirigió la operación militar; al presidente Guillermo Endara, que tomó posesión en una base militar de EE.U.U., en Panamá; Pete Williams, vocero del pentágono; el representante Charles Rangel, que manifestó su oposición a este hecho; al diplomático Humberto Brown; y a activistas de Derechos humanos, como Olga Mejía e Isabel Corro.

El periodista del Washington Post, Hal Hinson, hizo un minucioso análisis del documental en un artículo publicado por este periódico el 17 de octubre de 1992, y considera que, desde el punto de vista político, los datos ofrecidos eran muy inflamables y que la investigación estaba rigurosamente documentada con pruebas irrefutables.

Entre los datos ofrecidos por la película, estaba que, durante la gestión de George Bush como director de la CIA, Manuel Antonio Noriega (q.e.p.d.) figuraba dentro de su planilla, y que la administración Reagan ordenó el reingreso de Noriega en dicha Planilla a pesar de que el director anterior de la mencionada agencia, Stanfield Turner, de la administración Carter, ordenara el fin de esta relación económica con el General Noriega.

Noriega fue considerado por los EE.UU. un aliado fiable en Centroamérica, pero posteriormente, hubo un cambio en esta posición y decidieron sacarlo de su camino.

Hinson relata que la cifra de muertos dada por las fuentes oficiales del Gobierno  panameño, que ascendió a 220 muertos civiles y 314 militares, estaba muy lejos de ser cierta. Por testimonios de  declarantes presenciales de los hechos, las víctimas llegaron a varios miles. Los testimonios también sugieren que en la invasión se utilizaron armas no convencionales, conclusión derivada de las características de muchos heridos por quemaduras.

Hinson dice textualmente lo siguiente: «Debido a que la prensa estadounidense fue en gran parte excluida del conflicto, lo que sucedió realmente durante el conflicto de tres días permanece envuelto en el misterio. Como resultado, seguir el curso de los eventos presentados por los cineastas es como comerse una alcachofa: pelar una capa solo deja al descubierto otra. Según la película, capturar a Noriega nunca fue uno de los principales objetivos de la invasión; el principal motivo estadounidense fue la eliminación del escuadrón de matones militantes de Noriega. Tampoco fue la acción simplemente un acto de retribución por la muerte de un soldado estadounidense, quien, según informó Los Angeles Times, era miembro de un grupo conocido como los Hard Chargers, cuya misión era provocar ataques contra los estadounidenses, abriendo así la puerta para represalias».  

Hinson termina su relato con lo siguiente: «Según los hallazgos de Trent, la invasión fue una configuración elaboradamente diseñada para provocar un incidente internacional y darle a los Estados Unidos la oportunidad de salir del Tratado Carter-Torrijos, devolviendo el control del Canal de Panamá a los panameños para el año 2000; su músculo militar y realizar una prueba de nuevas tecnologías. En otras palabras, era beligerante, completamente innecesario y, como concluyeron los integrantes de las Naciones Unidas, en completa violación del derecho internacional. Y los cineastas lo acusan, porque Estados Unidos ha incumplido su compromiso de compensar económicamente a las víctimas civiles, miles siguen sin hogar y continúan las violaciones a los derechos humanos».

The Panama Deception

El filme The Panama Deception tuvo una gran repercusión política dentro y fuera de los Estados Unidos como también en Panamá y es un documento histórico de gran valor para las futuras generaciones de panameños que desconocen es capítulo de la historia de Panamá porque no se imparte correctamente en las escuelas y universidades de nuestro país.  

Este episodio de nuestra historia no ha sido evaluado científicamente por nuestros historiadores, sumado a que, al actual bloque de poder que maneja los destinos del país no le interesa que dicha evaluación se haga por ser precisamente la beneficiaria de la invasión. The Panama Deception, en gran medida, realiza esa evaluación aunque desde una perspectiva estadounidense. Falta ahora la perspectiva panameña.

Fuente: Gilberto Marulanda

jueves, 19 de diciembre de 2019

Dacls, el nuevo troyano indetectable que ataca Windows y Linux


Son muchos los tipos de malware que existen en la red. Hay muchas variedades de amenazas y ataques que pueden comprometer nuestra seguridad y el buen funcionamiento de los dispositivos. La buena noticia es que constantemente las herramientas de seguridad mejoran para evitar estos ataques. Sin embargo también los piratas informáticos perfeccionan sus técnicas para no ser detectados. Hoy nos hacemos eco de Dacls, un nuevo troyano que afecta tanto a usuarios de Windows como de Linux y que además es difícil de detectar a día de hoy.

Dacls, la nueva amenaza para Windows y Linux


Uno de los tipos de amenazas que hay presentes en la red son los troyanos de acceso remoto. Pueden afectar a dispositivos móviles y también a equipos de escritorio. Los hay muy variados y en ocasiones pueden ser complejos para ser detectados. Eso es lo que ocurre con Dacls, una nueva amenaza que afecta a Windows y Linux.

Dacls es un troyano de acceso remoto que pertenece al grupo Lazarus. Según los investigadores de seguridad informática que lo han encontrado, únicamente dos motores de antivirus lo han detectado. Esto significa que estamos ante una amenaza que, al menos a día de hoy, es difícil de detectar.

El grupo Lazarus ha estado presente en otros muchos ataques similares anteriormente. En este caso han creado un complejo troyano de acceso remoto que tiene la funcionalidad de atacar tanto a sistemas Windows como Linux. Los investigadores de seguridad lo han nombrado Win32.Dacls y LinuxDacls.

En el caso del complemento Win32.Dacls se carga dinámicamente a través de una URL remota. Por parte de Linux.Dacls utiliza 6 módulos de complemento diferentes que incluyen ejecutar comandos, gestión de archivos, gestión de procesos, acceso a la red de prueba, agente de conexión C2, escaneo de red.

Este troyano multiplataforma de Dacls y su protocolo C2 utilizan el cifrado de doble capa TLS y RC4, el archivo de configuración utiliza el cifrado AES y admite la actualización dinámica de la instrucción C2.

Por parte de los investigadores de seguridad indican que este troyano se basa en vulnerabilidades existentes como CVE-2019-3396. Una vez más estamos ante un caso en el que nos muestran la importancia de mantener siempre los equipos actualizados, así como las diferentes aplicaciones y servicios que utilicemos.

Muchas amenazas de este tipo se basan en vulnerabilidades existentes. Los atacantes se aprovechan de fallos de seguridad que pueden poner en riesgo los sistemas. Es vital por tanto tener actualizados los equipos con las últimas versiones. Esto hay que aplicarlo sin importar el sistema operativo que estemos usando, así como cualquier programa que usemos.

Usan Excel para colar malware personalizado


Cuando navegamos por la red son muchos los métodos que pueden utilizar para infectar nuestros dispositivos. Hay muchos tipos de malware que llegan de formas muy diversas. Ha salido una nueva campaña en la que están distribuyendo malware personalizado a través de un archivo Excel. Esta nueva campaña se denomina Dudell. Vamos a explicar cómo actúa y, lo más importante, qué podemos hacer para evitar ser víctimas de este problema y otros similares.

Dudell, la nueva campaña que distribuye malware a través de Excel


Los archivos Excel son muy utilizados por los usuarios. Sin embargo también son aprovechados por los piratas informáticos para atacar los dispositivos de las víctimas. Hemos visto que en muchas ocasiones han representado una importante amenaza de seguridad. Esto hace que debamos extremar las precauciones cuando nos topamos con un archivo de este tipo.

Hoy nos hacemos eco de una nueva amenaza denominada Dudell que utiliza archivos Excel para enviar malware. El punto más importante y a tener en cuenta es que en esta ocasión lo que se distribuye es malware personalizado. De esta forma los atacantes logran tener un mayor éxito.

Este nuevo malware dentro de la campaña Dudell se distribuye especialmente a través de correo electrónico. Se basan en un simple e-mail para lograr que la víctima lo abra y se infecte. El hecho de ser personalizado agrava la situación, ya que tienen una mayor probabilidad de abrirlo.

El malware llega mediante un archivo adjunto a nuestro correo. Si la víctima abre ese archivo se activa una macro maliciosa que se ejecutará cuando se habilite el contenido. A partir de ese momento ejecuta una serie de procesos. Es capaz de enviar información de la víctima como nombre de host, dirección IP, el idioma, así como información del sistema operativo.

Más allá de esto, el malware puede realizar diferentes acciones como terminar un proceso determinado, subir archivos, enumerar procesos, borrar archivos, ejecutar comandos, tomar capturas de pantalla…

Aquí lo más importante es el sentido común. Hemos visto que este tipo de amenazas llega a través del correo electrónico. Puede incluso enviar un archivo malicioso a nuestro nombre, algo que captaría más nuestra atención. Nuestro consejo es vigilar siempre cualquier correo que nos llegue y nunca fiarnos. Es muy importante que no descarguemos ningún tipo de archivo desde e-mails que no conozcamos.

martes, 17 de diciembre de 2019

Un nuevo método permite colar Monero en un sistema Windows


En los últimos años hemos visto cómo han ido apareciendo muchos tipos de amenazas relacionadas con las criptomonedas. Vivimos un auge importante que provocó que muchos piratas informáticos vieran en ello una buena oportunidad. Aparecieron mineros de criptomonedas, por ejemplo. También troyanos capaces de robar direcciones de las carteras. Hoy nos hacemos eco de un nuevo método para colar un minero de Monero en Windows.

Nuevo método para minar Monero en Windows


Si hablamos de una de las criptomonedas más utilizadas para minar de forma oculta, esa es Monero. Es sin duda una de las más importantes para los piratas informáticos por su sencillez a la hora de minar y no requerir un dispositivo excesivamente fuerte. Esto ha hecho que existan muchas amenazas relacionadas con esta divisa digital.

Estamos acostumbrados a ver una “lucha” entre las herramientas de seguridad y los piratas informáticos. Es cierto que nuestros antivirus y cualquier software que utilicemos para proteger nuestros sistemas han mejorado notablemente en los últimos tiempos. Están más capacitados para detectar y eliminar amenazas. Ahora bien, también hay que mencionar que los ciberdelincuentes han mejorado sus ataques para hacerlos más sofisticados.

Algo así es lo que ocurre con este nuevo método que han utilizado para introducir un minero de Monero en Windows. Como sabemos se trata del sistema operativo más utilizado en equipos de escritorio y eso hace que sean muchos los usuarios que puedan verse afectados.

Esta nueva técnica consiste en el vaciado de procesos. Básicamente lo que hacen es introducir el minero de Monero en el sistema, pero al mismo tiempo eliminan esos procesos para no ser detectados. De esta forma logra ocultar el proceso al reemplazarlo por otro secundario. Utilizan un segundo archivo que actúa como contenedor. Ese archivo no es malicioso, por lo que no es detectado por los antivirus. Sin embargo el principal, el que mina Monero, actúa libremente.

Los investigadores de seguridad de Trend Micro han descubierto un aumento considerable de esta actividad maliciosa desde el pasado mes de noviembre. Indican que ese archivo capaz de ocultar el proceso es un binario de 64 bits repleto de código malicioso.

La fase de infección pasa por dos etapas


Podemos decir que la infección de malware pasa por dos etapas. En una primera realiza una operación aritmética en cadenas alfanuméricas, que según los investigadores que la examinaron la cadena alfanumérica incluye información como la dirección de la billetera de criptomonedas, que es el argumento requerido para desencadenar la actividad maliciosa.

Posteriormente, en la segunda etapa ejecuta el archivo EXE de Wakecobs. En este punto reemplaza el código malicioso de la memoria de proceso que permite que el minero se ejecute en segundo plano. A partir de ahí comienza a utilizar los recursos del sistema para minar criptomonedas.

Hay que tener en cuenta que este tipo de amenazas puede poner en riesgo el buen funcionamiento de nuestros equipos. Podrían incluso suponer problemas serios como el sobrecalentamiento o el desgaste excesivo del hardware.

lunes, 16 de diciembre de 2019

Este mensaje puede bloquearte WhatsApp si estás en un grupo


WhatsApp no gana para disgustos. La aplicación de mensajería ha sufrido ya dos graves vulnerabilidades que permitían a un atacante espiar los mensajes y todos los datos personales de un móvil Android. Ahora, un nuevo fallo descubierto en la app permitía inutilizar la aplicación a cualquier usuario que esté en un grupo.

Enésimo fallo de WhatsApp en 2019


Check Point Research ha encontrado la manera de aprovecharse de este fallo a través de manipular el protocolo de WhatsApp utilizando una herramienta desarrollada por ellos mismos sin que se modifique el cifrado de punto a punto. Esta herramienta fue usada para modificar mensajes de WhatsApp antes de ser enviados, y ahora han descubierto que también pueden aprovecharla para hacer que la app se cuelgue en los móviles de los usuarios.

El proceso no es demasiado complejo, y Check Point lo detalla al completo en su blog. Tan sólo hay que abrir WhatsApp Web en Chrome con las herramientas de desarrollo, obtener el parámetro que se genera cuando se escanea el código QR, y crear un servidor local con Python con los archivos que han dispuesto en su GitHub. A partir de ahí, ya se obtienen las claves de cifrado para poder descifrar y modificar cualquier conversación en la que participemos, incluyendo nuestros mensajes.

El fallo afecta al protocolo de comunicación XMPP (Extensible Messaging and Presence Protocol), usado por mensajería instantánea. En el proceso se busca modificar la variable «participante» para que no aparezca un número de teléfono (el nuestro en este caso), sino un texto que no tenga números, como c@s.whatsapp.net.

El mensaje se ve como en la siguiente foto, donde se cambia el nombre del «participante» (en este caso nosotros), y eso hace que la aplicación se cuelgue en todos los móviles de cualquier miembro del grupo.

 

Si recibimos el mensaje modificado, entramos en un ciclo de bloqueo interminable


Si intentamos volver a abrir la aplicación, ésta volverá a colgarse, emplazándonos en una serie continua de cuelgues. Además, todos los mensajes, archivos y datos compartidos se perderán porque es necesario reinstalar la aplicación desde cero. Es posible que podamos recuperar los que tengamos almacenados en un backup, pero perderemos todo lo que haya acontecido entre la última copia de seguridad y la recepción del mensaje modificado.


En el siguiente vídeo podemos ver un resumen del proceso:


Como vemos, cualquier persona que entre en un grupo puede hacer que la app se cuelgue para hasta los 256 miembros que aceptan actualmente los grupos en WhatsApp.

El fallo fue parcheado en la versión 2.19.246 beta y en la 2.19.258 lanzada en el canal estable, por lo que deberás actualizar a cualquier versión posterior para solucionar el fallo y evitar que alguien pueda hacer que tu instalación de WhatsApp se cuelgue.