lunes, 6 de julio de 2015

Koodous: inteligencia colectiva para proteger tu Android

Es inteligente, es ligero, es gratis y ha sido desarrollado para proteger tus tabletas y teléfonos Android. Está dando sus primeros pasos, pero con apenas un mes de vida ya detecta más de 250.000 aplicaciones indeseables. Su capacidad de detección aumenta a medida que más personas lo instalan en sus dispositivos y crece su comunidad.
Es Koodous.

En tu móvil y tablet Android

Para proteger tu móvil o tablet solo tienes que buscar "Koodous" en Play Store e instalarlo, no tiene publicidad ni solicita ningún pago a posteriori, es completamente gratis. Aquí el enlace directo:

Si lo instalas, además de proteger tu dispositivo Android, estarás automáticamente aumentando su poder de detección y ayudando a toda la comunidad Koodous.

Funcionamiento en tu dispositivo

La aplicación de Koodous es muy sencilla y protege tu dispositivo de forma automática y transparente. No solo comprueba las aplicaciones que tengas instaladas, además comprobará cualquier nueva instalación o actualización. Y en caso de duda puedes realizar un análisis a demanda en cualquier momento, basta con abrir Koodous y seleccionar "Reanalizar". Esta opción llevará a cabo un chequeo de todas las aplicaciones instaladas en tu móvil o tablet y presentará un listado de situación.

El código de colores para los diferentes estados no tiene pérdida. Verde indica que todo está correcto, esperamos que todo tu listado de aplicaciones aparezca con el check verde al lado derecho. Si aparece un check en rojo quiere decir que la aplicación se considera peligrosa, pero no te preocupes porque con tan solo pulsar su línea Koodous te preguntará si quieres desinstalarla. Por último, si aparece en blanco, con un pequeño icono de un reloj de arena, quiere decir que la aplicación es nueva para Koodous y está siendo analizada en esos momentos, en apenas unos minutos deberías tener su veredicto.

Inteligencia colectiva

Además de la aplicación, Koodous dispone de una plataforma web que permite el trabajo colaborativo a investigadores y analistas de seguridad en Android, todo también de forma gratuita. Es esta comunidad de analistas la que desarrolla nuevas firmas de detección, vota las aplicaciones y trabajan en la revisión constante para mantener el mayor grado de protección en los dispositivos Android que forman parte de la comunidad Koodous.

Los analistas interesados en acceder a la plataforma colaborativa sólo tienen que crear una cuenta en https://koodous.com/


La plataforma de análisis

Koodous ofrece a los cazadores de malware el acceso a un repositorio de aplicaciones Android en continuo crecimiento; en el momento de escribir estas líneas supera los tres millones. Los analistas pueden realizar todo tipo de búsquedas sobre la base de datos, filtrando por desarrolladores, nombres de paquetes, nombre de aplicaciones, hashes, tamaños, certificados, ratings, tags, métricas de uso, etc. y podrán descargar los APKs seleccionados para proceder a un estudio detallado de los mismos.

Además la plataforma realiza análisis en profundidad de las aplicaciones de forma automática, tanto estático a nivel de código como dinámico a nivel de ejecución en sandboxes. Para ello Koodous hace uso de herramientas de análisis, como Androguard, Droidbox, Cuckoo, etc., facilitando dichos informes a la comunidad técnica.

Otro apartado importante para los cazadores de malware es la posibilidad de crear reglas Yara basadas en los campos de los análisis tanto estáticos como dinámicos, así como del contenido de los propios APKs. De esta manera los analistas pueden crear sus propias firmas para la detección de familias de malware, adware, rasomware, downloaders, exploits, smsfraud, etc. El flujo de nuevas aplicaciones que llegan a la plataforma son analizadas y enfrentadas a todas las firmas Yara creadas por los analistas, la identificación de nuevas variantes se realiza de forma automática e instantánea. Las reglas Yara podrán ser bien públicas y compartidas o privadas.


Social y personalizable

La plataforma de Koodous permite realizar el seguimiento en tiempo real de toda la actividad del proyecto, incluyendo las nuevas aplicaciones que llegan al repositorio, nuevas detecciones, votos, comentarios de analistas, etc. Entre las opciones destaca la posibilidad de seguir a otros analistas y que te sigan, el funcionamiento es similar a los following y followers de Twitter.

La personalización puede llegar hasta la aplicación que los analistas se instalan en sus propios dispositivos. Por defecto la aplicación utiliza las detecciones que generan el Top de los analistas más seguidos en Koodous, pero existe la opción de sumar tus propias detecciones y la de los analistas a los que sigas. Para ello basta con parear la app móvil con la cuenta de analista escaneando un código QR que encontrarás en la plataforma a través del menú "Edit your profile" -> "Settings" -> "Devices".

Abierto

Koodous está creado por y para la comunidad. ¿Quieres explotar su infraestructura y sus datos en tus propias aplicaciones y servicios?, ¡hazlo! Es más, nosotros te facilitamos la tarea. Consulta el apartado REST API de la documentación:

Koodous es esto y mucho más que está por venir con tu ayuda, ¡gracias!

Koodous

domingo, 5 de julio de 2015

Diversas vulnerabilidades en Cisco WebEx Meetings Server

Cisco ha publicado cinco boletines de seguridad para alertar de otras tantas vulnerabilidades en Cisco WebEx Meetings Server que podrían permitir a un atacante remoto obtener información sensible, realizar ataques de cross-site scripting o de inyección SQL. 

Cisco WebEx es un sistema para la realización de reuniones online como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas.

El primer problema, con CVE-2015-4210, reside en una validación insuficiente de las entradas del usuario, lo que podría facilitar a un atacante remoto la construcción de ataques de cross-site scripting (XSS).

Con CVE-2015-4209, unavulnerabilidad debida a una inconsistencia en las comprobaciones de autorización podrá permitir a un atacante enumerar las reuniones programadas y descargar el calendario para cada reunión. Con CVE-2015-4207, un problema de inclusión de información sensible en las URLs, podrá permitir a un atacante conectar a una reunión WebEx sin necesidad de registro.

Por otra parte, con CVE-2015-4208, una vulnerabilidad causada por la inclusión de información sensible en las URLs como parámetros GET, que además podrá ser empleada para inyectar comandos SQL directamente a través de la URL.

Por último, con CVE-2015-4212, una vulnerabilidad de exposición de información sensible que podrá permitir a un atacante remoto sin autenticar obtener acceso a datos y credenciales.

Los clientes de Cisco con contratos activos podrán obtener actualizaciones a través del Software Center en

Más información:

Cisco WebEx Meetings Meeting Access Number Vulnerability

Cisco WebEx Meeting Center GET Parameter Vulnerability

Cisco WebEx Meetings Host Calendar Download Vulnerability

Cisco WebEx Meetings Reflected Cross-Site Scripting Vulnerability

Cisco WebEx Meeting Center Data and Credential Exposure Vulnerability


Antonio Ropero

Twitter: @aropero