Curl | bash, Como detectar el uso en el servidor



La instalación del software mediante la canalización de curl y bash es obviamente una mala idea y un usuario bien informado lo más probable que haría es comprobar el contenido en primer lugar. Por lo tanto, ¿no sería genial si una carga maliciosa sólo se haría cuando uses curl |bash? Algunas personas han intentado esto antes mediante la comprobación de la aplicación del usuario, curl es de ningún modo a prueba de fallos – el usuario puede simplemente hacer curl al URL y en la línea de comandos revelar su código malicioso. Por suerte el comportamiento de curl (y wget) cambia cuando usas pipe (|) en bash. Esto permite que un atacante pueda presentar dos versiones diferentes de su script en función del contexto 🙂

Continuar leyendo “Curl | bash, Como detectar el uso en el servidor”

AI2, el bot que detecta el 85% de ataques a la red

AI2, Hoy en día los sistemas de seguridad caen dentro de dos categorías: Humanos y Máquinas. Entonces los llamados “Analistas de soluciones” confían en las reglas creadas por los expertos vivientes (los humanos) y por lo tanto no se pierda ningún ataque que no coincidan con las reglas.  Mientras tanto, los enfoques de aprendizaje de las máquinas se basan en la “detección de anomalías“, que tienden a provocar falsos positivos, y esto mismo genera desconfianza en el sistema y terminan siendo investigados por los humanos de todas formas.

AI2 CSAIL
AI2 CSAIL

Pero ¿y si hubiera una solución que podría fusionar esos dos mundos? ¿Qué aspecto tendría?

En un nuevo documento, los investigadores de MIT’s Computer Science and Artificial Intelligence Laboratory (CSAIL) y el startup PatternEx demuestran una plataforma de inteligencia artificial llamado AI2 que predice ataques cibernéticos significativamente mejor que los sistemas existentes mediante la incorporación permanentemente de los expertos humanos.

El nombre proviene de la fusión de la inteligencia artificial, con lo que los investigadores llaman el analista de intuición. (Analyst Intuition, AI2)

El equipo demostró que AI2 puede detectar el 85% de los ataques, que es aproximadamente tres veces mejor que los puntos de referencia anteriores, al tiempo que reduce el número de falsos positivos en un factor de 5. El sistema fue probado en 3.6 mil millones de piezas de datos conocidos como “sys logs”, que se han generado por millones de usuarios durante un período de tres meses.

Para predecir los ataques, AI2 peina los datos y detecta actividad sospechosa, agrupando los datos en patrones significativos utilizando el machine-learning. A continuación, se presenta esta actividad para los analistas humanos que confirman que los acontecimientos son los ataques reales, e incorpora la retroalimentación en sus modelos para el siguiente conjunto de datos.

Fuente: CSAIL.MIT.EDU

Ransomware de Sitios Web – CTB-Locker Usa Blockchain | Sucuri Español

En los últimos dos años, ransomware de sitios web se ha convertido en uno de los tipos de malware más desarrollado. Después de los infames antivirus falsos, esta es la segunda ola del malware más prominente. Este tipo de malware es rentable porque ofrece servicios de “remoción de malware” para los usuarios de ordenadores infectados.Read More

Origen: Ransomware de Sitios Web – CTB-Locker Usa Blockchain | Sucuri Español