El juego del escondite con el malware sin archivo.

El código malicioso llega a todas partes…

Es un poco como el gas, que siempre llena el espacio en el que se encuentra, solo que diferente: siempre atravesará los “agujeros” (vulnerabilidades) de un sistema informático. Por tanto, nuestro trabajo (más bien, uno de ellos) es encontrar esos agujeros y taponarlos. Nuestro objetivo es hacerlo de forma proactiva; es decir, antes de que el malware los haya descubierto. Y, si encuentra los agujeros, estaremos esperando, listos para eliminarlo.

De hecho, es la protección proactiva y la capacidad de prever las acciones de los atacantes y crear de antemano una barrera lo que distingue una ciberseguridad excelente y de alta tecnología del marketing de pacotilla.

Hoy quiero hablarte sobre otra de las formas que utiliza nuestra protección proactiva para protegerte contra otro tipo de malware particularmente astuto. Sí, quiero hablarte de algo que se llama código malicioso sin archivo (también conocido como sin cuerpo): una clase de malware fantasma muy peligrosa que ha aprendido a usar los inconvenientes en la arquitectura de Windows para infectar ordenadores. Y también sobre nuestra tecnología patentada que combate esta ciberenfermedad cibernética. Y lo voy a hacer como te gusta a ti: explicando cosas complejas de una forma simple, a la luz, como un apasionante ciberthriller con elementos de suspenso).

En primer lugar, ¿qué significa sin archivo?

Bueno, el código sin archivo, una vez que se introduce dentro de un sistema informático, no crea copias de sí mismo en forma de archivos en el disco, evitando así la detección por métodos tradicionales, por ejemplo, con un monitor antivirus.

Entonces, ¿cómo existe ese “malware fantasma” dentro de un sistema? En realidad, ¡reside en la memoria de procesos confiables! ¡Oh sí, oh no!

En Windows (bueno, en realidad, no solo en Windows), siempre ha existido la capacidad de ejecutar código dinámico, que, en particular, se utiliza para la compilación en tiempo de ejecución; es decir, convertir el código del programa en código máquina no de forma inmediata, sino cuando sea necesario. Este enfoque aumenta la velocidad de ejecución en algunas aplicaciones. Y, para disponer de esta funcionalidad, Windows permite que las aplicaciones ubiquen código en la memoria de proceso (o incluso en otra memoria de proceso confiable) y lo ejecuten.

Desde el punto de vista de la seguridad no es la panacea, pero ¿qué puedes hacer? Es la forma en la que millones de aplicaciones escritas en Java, .NET, PHP, Python y otros lenguajes y para otras plataformas han funcionado durante décadas.

Como era de esperar, los ciberdelincuentes aprovecharon la capacidad de usar código dinámico, inventando varios métodos para abusar de él. Y uno de los métodos más prácticos y, por lo tanto, más extendidos que usan es algo llamado inyección de PE con reflexión. ¡¿Un qué?! Déjame que te lo explique (en realidad es bastante interesante, así que ten paciencia conmigo) …

Para lanzar una aplicación simplemente hay que hacer clic en su icono: bastante simple y directo, ¿verdad? Parece sencillo, pero detrás de ese movimiento hay mucho más: se activa un cargador del sistema, que toma el archivo respectivo del disco, lo carga en la memoria y lo ejecuta. Y este proceso estándar es controlado por monitores antivirus, que comprueban la seguridad de la aplicación sobre la marcha.

Ahora, cuando se produce una “reflexión”, el código se carga sin pasar por el cargador del sistema (y, por lo tanto, sin pasar por el monitor antivirus). El código se coloca directamente en la memoria de un proceso confiable, creando una “reflexión” del módulo ejecutable original. Dicha reflexión puede ejecutarse como un módulo real cargado por un método estándar, pero no está registrado en la lista de módulos y, como ya he dicho antes, no tiene un archivo en el disco.

Además, a diferencia de otras técnicas para la inyección de código (por ejemplo, mediante una shellcode), una inyección de reflexión permite crear código funcionalmente avanzado en lenguajes de programación de alto nivel y marcos de desarrollo estándar sin apenas limitaciones. Entonces, lo que obtienes es: (i) cero archivos, (ii) ocultación detrás de un proceso confiable, (iii) invisibilidad frente a las tecnologías de protección tradicionales y (iv) vía libre para causar estragos.

Así que, evidentemente, las inyecciones de reflexión tuvieron un gran éxito entre los desarrolladores de códigos maliciosos: al principio aparecían en paquetes de exploits y, más tarde, los ciberespías entraron en el juego (por ejemplo, Lazarus y Turla), después los ciberdelincuentes avanzados (ya que es una forma útil y legítima de ejecutar código complejo) y, por último, los pequeños ciberdelincuentes.

Ahora, al otro lado de las barricadas, encontrar una infección sin archivo no es nada fácil en el mundo cibernético. Por lo tanto, no es de extrañar que la mayoría de las marcas de ciberseguridad no pongan solución a este problema. Algunas apenas pueden hacerlo.

Seguir leyendo:El juego del escondite con el malware sin archivo.

El ciberpasado, séptima parte: 1997 (la fundación de Mi Lab).

Vuelvo con otro episodio de cibernostalgia de la historia K, esta publicación nos lleva a un año muy especial para la compañía, ¡el año de su fundación! Y, como puedes ver por la fecha que aparece en nuestro certificado de registro de empresa, ese momento tuvo lugar el 26 de junio de 1997:

Y por eso celebramos una megafiesta de aniversario cada mes de junio, menos este año: la primera vez que nos hemos quedado sin fiesta. Una pena, ¿verdad? Pero ¿qué se va a hacer?

Recuerdo nuestra primera fiesta de aniversario en 1998, en una bolera bastante accidentada. No muy impresionados con el entorno, compensamos al año siguiente: y nos ramificamos aún más en el campo que rodea Moscú, donde ha tenido lugar el evento todos los años desde entonces, y donde espero que vuelva el año que viene.

Y otro dato curioso de este cuento de K del verano de 1997…

Seguir leyendo:El ciberpasado, séptima parte: 1997 (la fundación de Mi Lab).

Album de fotos de Flickr

  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020
  • F1 Grand Prix Turkey 2020

Instagram

Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

A mediados de esta pasada primavera, cuando todos estábamos encerrados en casa, se hizo evidente que las cosas se veían turbias para el mundo y se mantendrían así durante mucho tiempo. Las empresas se verían muy afectadas, por decirlo suavemente, mientras que la industria del turismo acabaría bastante devastada, y muchas de sus empresas no superarían la crisis. Así que en K hicimos lo que a menudo siempre hacemos: pensar seriamente y encontrar una solución para ayudar a las industrias más afectadas.

A principios de mayo anuncié que el acelerador de turismo “Kaspersky Exploring Russia” había comenzado a aceptar solicitudes. Pero nunca pensé que recibiríamos más de 500, desde 47 países (¡casi una cuarta parte de todos los países del mundo!) de los cinco continentes (¡todos menos la Antártida!). Al analizar todas estas propuestas, me di cuenta del potencial que hay en la industria del turismo: tantas ideas y tantas empresas emergentes y proyectos. En el caso de las solicitudes, no pusimos ningún tipo de limitación geográfica: podrían haber venido, y de hecho así fue, de cualquier parte del mundo, pero tenían que describir ideas turísticas que pudieran aprovechar el potencial del turismo ruso o aplicarse en Rusia. Revisamos todas las aplicaciones para elegir las 10 mejores ideas, y esas 10 se introdujeron en el programa acelerador.

Y durante dos semanas, los 10 proyectos participaron en clases magistrales y conferencias online. Cada equipo tenía una serie de reuniones especialmente diseñadas con mentores. Las principales figuras de la industria compartieron sus experiencias y conocimientos con los participantes para construir un negocio de éxito. Entre los mentores se incluían: Vikas Bhola, director regional de Booking.com; Gemma Rubio, fundadora de Define the Fine; Vadim Mamontov, director general de Russia Discovery; y otros profesionales de la industria. Durante esas dos semanas, los participantes pulieron sus presentaciones, que acabaron presentando ante el jurado, entre los que me encontraba yo mismo.

La semana pasada, los finalistas hicieron sus presentaciones y respondieron nuestras preguntas en el último día de demostración del acelerador. De entre los participantes, elegimos a tres ganadores, que recibieron premios por parte de nuestros socios. Déjame contarte un poco sobre cada uno de ellos…

El primer puesto lo ocupó 360 Stories, una aplicación de realidad aumentada con visitas guiadas en vivo. Afirman que su misión es “modernizar la experiencia del turismo tradicional impulsando los tours interactivos en vivo utilizando visitas en tiempo real”. Con 360 Stories, la gente ahora puede recorrer de forma remota sus ciudades y atracciones favoritas registrándose para una experiencia turística personalizada con un guía local en tiempo real.

Por cierto: ¡360 Stories casi acaba perdiendo, se durmió y desapareció! Su presentación se realizó a las 5:30 de la mañana, hora local de Nueva York. Dado el madrugón, el Sr. 360 Stories se durmió, a pesar de haber puesto la alarma. Finalmente se despertó y llamó a los organizadores para preguntar por qué tenía 20 llamadas perdidas en su teléfono: “¡Has ganado!, ¿dónde estás?”.

Seguir leyendo:Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

Introduce tu dirección de e-mail para suscribirte a este blog

Noticias de ciberseguridad desde el lado oscuro: vulnerabilidades inesperadas, los ataques como servicio y spaceOS

Primer mes de verano en encierro: superado. Y, aunque el mundo parece estar abriéndose, en K optamos por no arriesgarnos, y trabajamos prácticamente al completo desde casa. Pero eso no significa que trabajemos de una forma menos efectiva: lo hacemos igual de bien, ya que los ciberdelincuentes no suspendido su trabajo. De hecho, lo cierto es que no ha habido cambios importantes en la imagen global de las amenazas en los últimos tiempos. Ya que, esos ciberdelincuentes han seguido sacando cibertrucos sorprendentes de sus sombreros. Aquí os dejo con algunos de ellos que tuvieron lugar el mes pasado.

Una vulnerabilidad de día cero en “tan seguro” Tails de Linux

Facebook sabe cómo gastar el dinero. Y es que resulta que gastó una suma de seis cifras cuando patrocinó la creación de un exploit de día cero de una vulnerabilidad en el sistema operativo Tails (= Linux, especialmente adaptado para una mayor privacidad) para una investigación del FBI, que condujo a la captura de un pedófilo. Se sabía ya de antemano que este paranoico trastornado usaba este sistema operativo, particularmente seguro. El primer paso de FB fue usar su fuerza en el mapeo de cuentas para conectar todas las que usaba el criminal. Sin embargo, esa cibervictoria no dio lugar a una dirección postal física. Aparentemente, ordenaron el desarrollo de un exploit para una aplicación de reproductor de vídeos. La elección de este software tenía sentido, ya que seguramente este delincuente pediría los vídeos de sus víctimas y los vería en el mismo ordenador.

De acuerdo con las informaciones, los desarrolladores de Tails no fueron informados sobre la vulnerabilidad explotada, pero luego resultó que ya estaba parcheada. Los empleados de la compañía están al tanto de todo esto, pero lo que está claro es que la demanda de una vulnerabilidad no es la mejor publicidad. Aún hay esperanzas de que este exploit fuera único y que se dedicara exclusivamente para algo particularmente desagradable, y que esto no se repita con ningún usuario normal.

La conclusión: no importa lo seguro que sea un proyecto basado en Linux, no hay garantía de que no haya vulnerabilidades en él. Para poder garantizarlo, es necesario revisar todos los principios básicos de trabajo y la arquitectura de todo el sistema operativo. Sí, en realidad, esta es una atrevida buena oportunidad para dar la bienvenida a esto.

El ataque como servicio

Aquí os traigo otra historia de cibermaldad hecha a medida. El grupo de ciberdelincuentes Dark Basin (supuestamente indio) ha sido atrapado con las manos en la masa. Este grupo es responsable de más de mil ataques por encargo. Entre los objetivos se incluyen burócratas, periodistas, candidatos políticos, activistas, inversores y empresarios de varios países. Curiosamente, los ciberdelincuentes de Delhi usaron herramientas realmente simples y primitivas: primero creaban correos electrónicos de phishing que se hacían pasar por los de un colega o amigo, improvisaron noticias falsas en Google Noticias sobre temas interesantes para el usuario y enviaron mensajes directos similares en Twitter. Luego enviaban correos electrónicos y mensajes con enlaces abreviados a sitios web de phishing para introducir credenciales que parecían auténticos, y eso fue todo: robaron las credenciales y, con ellas, unas cuantas cosas más. ¡Y eso es! ¡Sin malware ni exploits complejos! Y, por cierto: parece que la información inicial sobre lo que los datos relevantes que interesaban a las víctimas siempre provenían de la parte que había ordenado el ciberataque.

La ciberdelincuencia bajo demanda es popular y existe desde hace siglos. En este caso, sin embargo, los ciberdelincuentes lo llevaron a un nivel completamente diferente, a nivel de transportador, externalizando miles de visitas.

Fuente

Seguir leyendo:Noticias de ciberseguridad desde el lado oscuro: vulnerabilidades inesperadas, los ataques como servicio y spaceOS

El ciberpasado, sexta parte: aprender a hablar con los medios.

La semana pasada me di cuenta de que había estado aislado en cuarentena durante un cuarto de año completo. Tres meses sentado en casa, con solo un par de visitas breves a una oficina desierta, además de las estancias todos los fines de semana en la casa de campo con la familia, también aislada. Como para todos, se trata de una experiencia realmente extraordinaria, que a mí me ha privado de los aviones/aeropuertos, hoteles, reuniones o discursos. En resumen, he viajado muy poco.

Sin embargo, todo es relativo: en tres meses, ¡todos hemos recorrido más de 230 millones de kilómetros (un cuarto de una órbita completa de la Tierra alrededor del sol)! Y eso sin tener en cuenta el hecho de que el propio Sistema Solar viaja a una velocidad de vértigo. Una cosa que no ha cambiado mucho desde que comenzó el encierro han sido las reuniones de negocios: simplemente ahora se han pasado al formato online. Ah, sí, y todas nuestras funciones en general se siguen llevando a cabo como de costumbre, sin verse afectadas por virus biológicos).

Pero dejemos a un lado el encierro, probablemente ya estés cansado de escuchar hablar de este tema. Por tanto, dicho esto, continúo con mis historias del ciberpasado; esta vez, me centraré en las entrevistas con periódicos, revistas, radio, televisión, además de otras representaciones públicas variadas. Recordé mis “relaciones con los medios” mientras relataba mi semana de entrevistas del infierno en el CeBIT en mis recuerdos sobre esta exposición (El ciberpasado, cuarta parte). Y resulta que tengo muchas más experiencias interesantes sobre entrevistas y charlas en público: muchas cosas divertidas e inusuales, además, por supuesto, algunas fotos (brillantes e iluminadoras) también.

Y también habrá historias mediáticas de todo tipo: desde discursos en salas prácticamente vacías hasta estadios repletos. ¡Desde pequeñas publicaciones en medios locales desconocidos hasta conglomerados de medios globales de primer nivel! Desde conferencias profesionales en universidades líderes y/o con audiencias con altos conocimientos en tecnología, hasta conferencias informales sobre las maravillas de la aritmética en un barco que navega hacia… ¡la Antártida a través de Pasaje de Drake!

Efectivamente. Creo que lo más lógico es comenzar por el principio…

Seguir leyendo:El ciberpasado, sexta parte: aprender a hablar con los medios.

El ciberpasado, quinta parte: 1996 (el año del cambio de juego).

A continuación, os dejo otra historia más de antaño sobre cómo nuestra empresa pasó de un humilde comienzo a lo que somos hoy. Y esta serie del ciberpasado es gracias al… ¡encierro! De lo contrario, nunca habría encontrado el tiempo para profundizar tanto en mi cibermemoria…

En el caso de que te las hayas perdido, estas son las entregas anteriores:

Primera parte

Segunda parte

Tercera parte

Cuarta parte

Bien, comencemos con la quinta parte: 1996. Un año realmente fatídico y decisivo…

Primero, en KAMI, donde seguía trabajando, los propietarios decidieron separarse. Como resultado, KAMI se dividió en varias organizaciones independientes. Y en el año siguiente, 1997, también nos separamos.

En segundo lugar, firmamos un contrato OEM (Fabricante de Equipo Original por sus siglas en inglés) con la empresa alemana G-Data para suministrarles nuestro motor antivirus. Ese contrato estuvo vigente durante 12 años completos, ¡hasta el 2008!, cuando nos convertimos en el número 1 en el mercado minorista alemán. Y así fue. ¡Nuestra destreza tecnológica original era imparable! ¿Pero qué íbamos a hacer? De todos modos, fue G-Data quien se nos acercó (no pudimos buscar activamente socios tecnológicos en ese momento), ofreciéndole cooperación a Remizov, jefe de KAMI, que culminó con la firma del contrato en CeBIT, como se describe en la cuarta parte. Y así fue como despegó nuestro negocio de licencias de tecnología.

Después de los alemanes (en 1995) llegaron los finlandeses: F-Secure (en 1996), entonces conocidos como Data Fellows. Déjame contarte cómo comenzó nuestra cooperación con ellos.

En agosto de 1995, apareció el primer virus de macros, que infectó documentos de Microsoft Word. Resultó que escribir virus de macros era muy sencillo y se estaban extendiendo a un ritmo alarmante entre una gran cantidad de usuarios desprevenidos. Esto llamó la atención de otros diseñadores de virus, y muy rápidamente los virus de macros se convirtieron en el mayor quebradero de cabeza para la industria antivirus. Detectarlos no resultaba nada fácil, ya que el formato de un documento de Word es más complejo (¿quién iba a saberlo). Por lo tanto, durante varios meses, las empresas de antivirus jugaron a los chamanes utilizando varios métodos, hasta que, a principios de 1996, McAfee (la compañía : ) anunció el método de desarticulación “correcto” para el formato de los documentos de Word. Nuestro colega Andrey Krukov (que se unió a nosotros en 1995) se enteró de la noticia y rápidamente se le ocurrió la solución tecnológica más elegante y efectiva. Hice correr la voz sobre esto, y muy pronto las empresas comenzaron a acercarse a nosotros con ofertas para comprar nuestra tecnología. Tras escuchar ofertas, organizamos una reunión con todos ellos, en el próximo Virus Bulletin Conference en Brighton, Reino Unido, donde Andrey y yo viajamos en el otoño de 1996.

En Brighton, las cosas no salieron según lo planeado: ¡ninguna de esas reuniones llegó a nada! Sin embargo…

Seguir leyendo:El ciberpasado, quinta parte: 1996 (el año del cambio de juego).

El ciberpasado, cuarta parte: el CeBIT

Ha costado, pero ¡aquí está el verano! El problema es que no estoy seguro de que sea la bendición que normalmente es, ya que todos estamos sentados en casa teletrabajando. Claro, ha habido “facilidades” aquí y allá en todo el mundo, pero nosotros en K no tenemos prisa por… apresurar las cosas. Creo que eso también se aplica a otras empresas informáticas que trabajarán desde casa hasta, como mínimo, otoño, mientras que algunas han señalado que seguirán en casa hasta fin de año. Y, por supuesto, los viajes de negocios siguen cancelándose, al igual que las exposiciones y conferencias, los Juegos Olímpicos y el Festival de Cannes y una gran cantidad de eventos a gran escala. De hecho, algunos países todavía tienen sus fronteras cerradas.

Así que sí: todavía estamos todos encerrados, sin salir mucho y volviéndonos locos con la claustrofobia. Al menos así es para muchos, estoy seguro. ¡Otros aprovechan todo el tiempo extra para hacer más ejercicio que nunca! Yo me encuentro en un punto intermedio: a veces cansado de la misma marmota todos los días, pero manteniéndome ocupado. Y eso incluye desempolvar y profundizar en mis archivos para desenterrar algunas fotos antiguas, lo que trae buenos recuerdos (además de recordatorios de lo rápido que está cambiando el mundo) y, por tanto, ¡mi próxima publicación del ciberpasado!

Sí, esta serie combina la cibernostalgia, además de varias ideas personales y comerciales que he recogido a lo largo del camino cibernético, que espero sean útiles para algunos o simplemente interesantes para otros. En consecuencia, continúo aquí hoy con la cuarta parte, sigo con mis cuentos, que comenzaron en la tercera parte, sobre CeBIT

CeBIT: ¡nos encantaba! Era tan nuevo, diferente, masivo y…

Seguir leyendo:El ciberpasado, cuarta parte: el CeBIT

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

El ciberpasado, tercera parte: 1992-199x

Por si te has perdido los dos primeros artículos, te explico, este es el tercer episodio de mis crónicas del ciberpasado. Como la gran mayoría, estoy encerrado, por lo que tengo más tiempo libre para rememorar la historia de Kaspersky en el mundo de la ciberseguridad. De normal, estaría en aviones, de aquí para allá por negocios y turismo, eso es lo que normalmente ocupa la mayor parte de mi tiempo. Pero como ahora no se puede hacer nada de eso, al menos fuera de línea/en persona, estoy empleando una parte de ese tiempo en poner mis dedos sobre el teclado para un flujo constante de nostalgia personal/Kaspersky Lab /ciberhistórica: en esta publicación, hablaré de principios a mediados de los noventa.

Un error tipográfico que hace la marca

Al principio, todas nuestras herramientas antivirus se nombraban siguiendo la estructura “- *.EXE”. Es decir, por ejemplo, “-V.EXE” (escáner antivirus), “-D.EXE” (monitor residente), “-U.EXE” (herramientas). El prefijo “-” se usaba para garantizar que nuestros programas quedaran en los primeros puestos de una lista de programas en un administrador de archivos (un buen geek tecnológico cumple con todos los movimientos inteligentes de las relaciones públicas desde el principio).

Más tarde, cuando lanzamos nuestro primer producto completo, este se denominó “Antiviral Toolkit Pro”. Lógicamente, debería haberse abreviado como “ATP”; pero no fue así…

A finales de 1993 o principios de 1994, Vesselin Bontchev, que me recordaba de reuniones anteriores (ver El ciberpasado, primera parte), me pidió una copia de nuestro producto para probarlo en el centro para la prueba de virus de la Universidad de Hamburgo, donde trabajaba en ese momento. Por supuesto, lo hice y, mientras lo archivaba en un zip, llamé al archivo por accidente AVP.ZIP (en lugar de ATP.ZIP) y lo envié a Vesselin. Un tiempo después, Vesselin me pidió permiso para subir el archivo a un servidor FTP (para que estuviera disponible públicamente), obviamente, acepté. Una o dos semanas después me dijo: “¡Tu AVP se está haciendo muy popular en el FTP!”.

“¿Qué AVP?”, pregunté.

“¿Cómo que qué AVP? ¡El que me enviaste en el archivo, claro está!”.

“¡¿QUÉ?! Cámbiale el nombre, ¡me equivoqué!”.

“Demasiado tarde. Ya está disponible, ¡y todo el mundo lo conoce como AVP!”.

Y eso fue todo: ¡nos quedamos con AVP! Afortunadamente, nos salimos (más o menos) con la nuestra: Anti-Viral toolkit Pro. Pero, lo dicho, solo más o menos. Y ya, de perdidos al río: todas nuestras herramientas fueron renombradas para soltar el prefijo “-” y añadir “AVP” en su lugar, y todavía se usa hoy en algunos de los nombres de nuestros módulos.

Primeros viajes de negocios: a la feria CeBIT en Alemani

En 1992, Alexey Remizov, mi jefe en KAMI, donde trabajé por primera vez, me ayudó a obtener mi primer pasaporte para viajar al extranjero y me llevó con él a la exposición CeBIT en Hannover, Alemania. Nuestro stand era muy modesto, de hecho, lo compartíamos con otras compañías rusas. La mitad de nuestra mesa estaba cubierta con tecnología transputer de KAMI, la otra mitad, con nuestras ofertas de antivirus. Como recompensa, hicimos nuevos negocios, pero poca cosa y nada muy reseñable. De todos modos, resultó ser un viaje muy útil…

Para nosotros, CeBIT era un sueño. ¡Era tan grande! Además, no había pasado mucho tiempo desde que Alemania se había reunificado, por lo que, para nosotros, todo fue muy al estilo Alemania Occidental: ¡el capitalismo informático se había vuelto loco! De hecho, resultó ser todo un choque cultural (seguido de un segundo choque cultural cuando volvimos a Moscú, pero volveré a esto más adelante).

Dada la magnitud de CeBIT, nuestro pequeño stand compartido casi no se tuvo en cuenta. Aun así, como se dice, conseguimos dar el primer paso, que es siempre el más complicado. A esto le siguió una visita repetida a CeBIT cuatro años después, que fue el momento de comenzar a construir nuestra red de socios europeos (y luego globales). Pero mejor dejemos este tema para otro día otra publicación (creo que puede resultar interesante, sobre todo para aquellos que comienzan su andadura en los largos viajes de negocios).

Por cierto, incluso en aquel entonces, entendí que nuestro proyecto necesitaba urgentemente al menos algún tipo de apoyo por parte de relaciones públicas/marketing. Pero como casi no teníamos dinero, y los periodistas nunca habían oído hablar de nosotros, fue difícil dar con alguno. Aun así, como resultado directo de nuestro primer viaje a CeBIT, logramos que publicasen un artículo que nosotros mismos habíamos escrito en la revista rusa de tecnológica ComputerPress en mayo de 1992: ¡relaciones públicas de cosecha propia!

¡Fi-fa-fo-fum, huelo el dinero de los ingleses!

Mi segundo viaje de negocios fue en junio o julio de ese mismo año, en concreto, al Reino Unido. Como resultado de este viaje tuvo lugar otro artículo, esta vez en Virus Bulletin, titulado Los rusos se acercan, que fue nuestra primera publicación en el extranjero. Por cierto, en el artículo hablan de “18 programadores”. Probablemente había 18 personas trabajando en KAMI en general, pero en nuestro departamento de AV solo éramos nosotros tres.

Londres, junio de 1992

Seguir leyendo:El ciberpasado, tercera parte: 1992-199x

Cibernoticias de una cuarentena: 92 de marzo del 2020

¡La mayoría de las personas de todo el mundo llevan encerradas alrededor de tres meses! Tú entre ellas, por lo que estoy seguro de que habrás escuchado hablar de cierta película estos últimos meses y mucho; pero ahora desde otro punto de vista: ¡El día de la marmota ya no es una película de humor! Luego está lo del clima, si sigue húmedo e invernal, es una decepción para todos (además de lo que supone el encierro); si mejora y aparece el calor veraniego: ¡otra decepción para todos, ya que nadie puede salir para disfrutarlo tranquilamente!

Aun así, supongo que tal vez es un consuelo que la mayoría de nosotros estemos pasando por lo mismo. Tal vez. Pero se trata de nosotros, gente buena/normal. ¿Qué pasa con los ciberdelincuentes? ¿Cómo lo están llevando en casa? Bueno, el otro día publiqué algunas estadísticas y tendencias sobre eso. Hoy quiero seguir con una actualización, porque sí, los ciberdelincuentes actúan rápido. // Ah, y, por cierto, si estás interesado en más cibernoticias del lado oscuro, no te pierdas esta etiqueta que recopila todas las publicaciones.

Primero, centrémonos en algunas estadísticas más: actualizadas; tranquilizadoras…

Marzo y, sobre todo, abril, vieron grandes saltos en la actividad de los ciberdelincuentes en general; sin embargo, desde entonces, mayo ha experimentado una fuerte caída, en comparación con los niveles previos al coronavirus de enero a febrero:

A su vez, hemos visto una disminución constante en todos los números de malware conectados con el coronavirus:

Seguir leyendo:Cibernoticias de una cuarentena: 92 de marzo del 2020