11 febrero 2014

Entrevista a un blackhat.

¿Sabías que por un ordenador infectado pagan hasta 2 dolares? ¿y que si ese mismo ordenador es de una chica, el precio sube? Hoy, entre el revuelo del informe sobre "Careto" y que es el día de la Internet Segura,  os traemos una entrevista a un blackhat español que nos cuenta como infecta miles de ordenadores, el dinero que gana con ellos y cuales son algunas de sus técnicas.

- ¿Qué fue lo que te pasó a los 14 años? 
Pues lo que ocurrió fue que tras estar años entrando a los sitios por la parte trasera acabe saliendo por mi casa por la puerta principal. Investigando los usuarios a los cuales había hackeado mediante troyanos di con uno de ellos el cual no ponía mucha seguridad con sus movimientos por Internet y accedí a sus cuentas bancarias, le robe varias miles de euros y realice compras fraudulentas por Internet, así como ordenadores, consolas, pantallas de plasma etc... 

Mis padres me preguntaban que de donde habían salido todas estas cosas a lo que yo respondía diciendo que lo había ganado en Internet en páginas de cuestionarios, loterías, sorteos etc... A pesar de que era un tema que llamaba la atención en casa mis padres lo dejaron pasar y yo seguía haciéndolo. Pasados unos meses picaron a la puerta y era la policía, entraron con una orden y me pusieron la mano en el hombro, yo estaba con los cascos escuchando música y no me entere hasta ese momento, me hicieron levantarme me pusieron unas esposas y me quede de pie viendo cómo se llevaban mis ordenadores mis portátiles y todo mi material de trabajo así como cuadernos, libreras, memorias usb, discos duros extraíbles etc... Hasta que llego un punto en el cual me derrumbe tras escuchar a mi madre llorar y lo único que hice fue agachar la cabeza y llorar sin ni siquiera poder levantar la cabeza para pedirles perdón a mis padres. 

-¿Fue muy duro? 
Tras pasar una noche en el calabozo la que sin duda fue y ha sido hasta la fecha una de las peores noches de mi vida, encerrado en la celda solo mirando los barrotes he intentando dormir sin éxito levantándome cada poco a caminar en apenas esos 2 metros cuadrados preguntándome una y otra vez porque fui tan estúpido y llamando al vigilante cada 30 ó 40 minutos diciendo que quería ir al baño tan solo pasa salir de ahí. 

Por la mañana me dieron un café y una magdalena y tuve el juicio donde el Sr. Juez dictó la sentencia de devolver el dinero robado que fue una deuda que mis padres tuvieron que pagar, una multa por los delitos ciberneticos que cometí, y estar hasta los 18 años sin tocar un ordenador, un móvil, etc...

-¿Qué hiciste hasta que cumpliste la mayoría de edad?
Paso mucho tiempo después del juicio y a pesar del arrepentimiento que me comía por dentro no pude dejar el tema, le compre un portátil a un amigo, no de mucha potencia pero si lo suficiente para poder trabajar y utilizando una antena WiFi direccional con una lata de pringles y una tarjeta USB Conceptronic C54RU con el chitsep Ralink RT2570 le robaba el WiFi al vecino y usaba el ordenador únicamente por las noches y algunos momento por la tarde cuando no había nadie en casa, volvía a estar activo visitando los foros de Internet para saber que me había perdido esos meses, que nuevo software había en el mercado tanto gratuito como de pago y así poco a poco sin hacer nada malo, solo recopilando información hasta los 18 años.

- Pese a lo ocurrido vuelves a la carga, hoy en día ¿cuál es el mecanismo de infección que utilizas?
Existen muchos tipos de infección entro los cuales yo utilizo:
-La ingeniería social: Utilizando cuentas de YouTube de usuarios robadas que proporcionan Keygens de programas, Crack de Activación, Parches de idiomas etc... Reemplazo los links de la descripción del vídeo con su propio programa pero con Malware dentro, de esa forma utilizando la confianza de cientos y miles de usuarios que depositan en ese canal de YouTube, queden infectados.

-Propagación P2P: Utilizando el mismo Malware y generarlo una y otra vez con un listado de los programas más buscados y descargados por Internet y cambiándole el Icono por el de Utorrent comparto por Apex C++, Ares, Emule la carpeta con casi unos 250 Gb de Malware el cual cada archivo simulando un Link de Descarga vía Utorrent con un peso de entre 53Kb y 150Kb, permitiendo a los usuario que realicen descargas rápidas del software, vídeo, música, pdf para Ebooks que estén buscando y forzándoles a ejecutarlo para que su descarga se realice por utorrent aunque nunca se lleve a cumplir y una vez ejecutado el propio malware se adjunta con cualquiera de los archivos que tenga en su propia carpeta de compartición P2P y convirtiendo a los demás usuarios que descarguen sus archivos en propagadores de malware y así sucesivamente.

Es un poco como tirar la caña y esperar.

- ¿Has usado alguna otra técnica como colgar exploits de java, IE, flash, etc para la infección?
Si, los ataques MITM (man in the middle) son por supuesto no una técnica muy fluida a la hora propagar malware pero si de penetrar en sistemas informaticos ya que es una manera 100% segura de logar una exitosa inyección de malware dentro de un sistema, para ello consulto multitud de paginas webs para estar al tanto de las ultimas brechas de seguridad que los fabricantes de Software no protegen debidamente y estudio constantemente día a día los nuevos exploits para comprender como trabaja el código, como se comporta y como actúa.

Ya que, una vez dentro de una red ajena las posibilidades son muy elevadas de que algún usuario no tenga la ultima actualización de algunos programas o incluso de que no tenga un simple Anti-Virus. Estos descuidos permiten aprovechar esos servicios que el usuario tiene descuidados y proporcionándome un éxito seguro a la hora de introducir malware en un ordenador de un usuario común e incluso en los servidores de multitud de empresas que no llevan a la orden del día las medidas de protección adecuadas.

- ¿Cuáles son los foros habituales underground? ¿Qué vendes allí? ¿A qué precio?
Los foros habituales underground que yo visito actualmente son:

Etc...
No solo utilizo esos sitios como una manera de obtener nuevos conocimientos y compartir información con otros usuarios del mundo underground, sino que también algunos de ellos los uso como un mercado de compra y venta de software.

Entre los cuales algunos de mis servicios son:

La venta de BOTs (ordenadores que he infectado con malware), suelo venderlos por paquetes:
  • 100-200 BOTs - Entre 45$ y 80$
  • 500-1000 BOTs - Entre 180$ y 400$
  • 2000-5000 BOTs - Entre 600$ y 1500$

También vendo paquetes personalizados en los que el comprador puede elegir si quiere que el BOT tenga:
Antivirus o No
Firewall o No
El tipo de Sistema Operativo Windows XP, Windows Vista, Windows 7, Windows 8 o Windows 8.1, Linux, Apple.
WebCam o No
Mujeres u Hombres
Etc...

Ataques de DDoS (Denagacion de Servicio):
También por paquetes adaptándolo a las necesidades del comprador ya sea por Horas, o bien por BOTs
  • 1 Hora - 20$
  • 3 Horas - 50$
  • 6 Horas - 90$
  • 400 BOTs - 18$
  • 600 BOTs - 25$
  • 1000 BOTs - 40$
Y el más grande de todos: 10.000 BOTs - 200$

Cryptes para hacer que el malware quede indetectable a los base de datos de los Antivirus y Tips de Antivirus.
Crypter FUD 0/47 Antivirus SemiPrivado 25$. Semiprivado significa que ese mismo crypter se lo puedo estar vendiendo a otros compradores y que su uso garantizado ronda entre 1 y 3 Semanas.
Crypter FUD 0/47 Antivirus Privado 60$ una vez comprado el propio comprador es el único que lo tiene y no vuelvo a usar los Tips y el código para generar uno nuevo e incluye todas las opciones y que su uso garantizado ronda entre 2 y 5 meses:
-Cambio de icono
-Mutex
-Cifrado random
-3 Stubs
Etc...

Tips para que el propio cliente elimine la detección del malware por el antivirus.

Bypass de filtros XSS en la web que el comprador elija
Shell o BackDoor en el servidor que el comprador elija
R.A.T (Remote Admin Tools) personalizadas con más o menos funciones

- ¿Sabes para que utilizan otras personas esos bots/zombies?
Desconozco el uso exacto que le pueden dar los compradores a los BOTs, pero me hago una idea aproximada:
-Crear sus propias BOT-Nets
-Administrar ellos mismos los BOTs para extraer información así como cuentas de usuarios de redes sociales, cuentas bancarias, espiar la WebCam para vender las imágenes en páginas underground etc...

- ¿Has participado alguna vez en movimientos de Anonymous u algún otro grupo?
En el año 2011 me incorpore al grupo de Ciber Activistas Anonymous como un nuevo miembro y al cabo de unos meses como uno de los líderes de Operaciones cuando modifique la herramienta HOIC (High Orbit Ion Canon) y la hice más potente y eficaz permitiendo a los demás miembros usarla únicamente abriendo la herramienta HOIC y teniendo que establecer la IP para colaborar en la Operación...

- ¿Alguna vez has atacado a otras personas del underground?
Si, en la mayoría de casos por desacuerdos ideológicos, o porque era un comprador que nunca llego a realizar el pago.
También he realizado ataques a foros enteros rompiendo su seguridad y robando la base de datos de sus miembros e identificarlos en la vida real.

- ¿Cuánto dinero se puede pagar mensualmente por esto?
Los precios de los productos sor básicamente los que especifico en preguntas anteriores, pero como en todo mercado el precio varia cada mes y en cada situación, depende la demanda de BOTs, la seguridad de una pagina web etc... Y actualmente se pueden llegar a tener unos ingresos aproximados mensuales de entre 1.700 a 3.000 euros, depende siempre del mercado y de la demanda de productos por parte de los compradores.

- ¿Cuantos ordenadores calculas que has llegado a infectar? ¿y a controlar simultáneamente?
No sabría decir un numero con total exactitud, ya que con los años unos vienen otros se van por descuidar el malware, etc.

Pero actualmente controlo varias Bot-Nets y dispongo de varios R.A.T's en lo que aparece el numero de usuarios infectados en el panel de control y en mis Bot-Nets controlo actualmente cerca de unos 130.000 Zombies y en los R.A.T's que uso actualmente para llevar a cabo la venta de BOTs tengo infectados unos 58.700 ordenadores.

- ¿No tienes reparos éticos?
En ciertas ocasiones si pero en otras no. Si yo creo un malware y lo subo a Internet y el usuario lo descarga a su ordenador y lo ejecuta no es porque yo le esté apuntando con una pistola y le obligue a hacer doble click es porque ese usuario también es un delincuente, al fin y al cabo ese usuario lo que está haciendo es un delito por que no está pagando por ese software lo está adquiriendo de una forma no oficial, ética ni moral, está pirateando un producto que puede valer de entre un euro a cientos y todo por no pagarlo, si comprara el software no tendría que descargar programas que "únicamente" sirven para validar o activar ese software.
Si el usuario comprara siempre el software, no rentaría crear malware e introducirlo en programas de validación ya que nadie lo iba a descargar y nosotros luego no tendríamos BOTs que vender y no solo con el software, también con la música, películas etc... Es cierto que los precios de muchos productos son desorbitados, pero esto se refleja con algo tan simple como ir a comprar una barra de pan, si quieres pan te diriges a la panadería y lo compras, pero si no lo quieres pagar esperas a que lo estén metiendo en el camión de repostar y cuando se despisten lo robas, y esto mismo sucede con todo el software, licencias de validación etc...

En otro tipo de casos sí que tengo reparos éticos cuando algún cliente lo que me encarga es hacer una denegación de servicio, la obtención de información de cuentas de correo electrónico o la base de datos de una empresa porque dentro de esa empresa hay muchas personas y esas personas tienen familia y tienen que vivir gracias a la economía que su sueldo les proporciona a final de mes y el pensar que esa gente puede llegar a perder su puesto de trabajo y que tú eres el responsable es algo que te hiere por dentro.

- ¿No tienes miedo de que te cojan?
Por supuesto, ese es el principal riesgo a tener en cuenta, para ello empleo varios métodos de anonimato navegando con VPN privados, multitud de proxys y siempre con extrema precaución. De echo a lo largo de cada día que pasa, la mayor parte del tiempo la paso comprobando mi propia seguridad, haciéndome a mi mismo exámenes semanales de pentesting, verificando todas las conexiones entrantes y salientes, comprobando re-direcciones a la hora de entrar en paginas web, comprobando cada archivo tipo de archivo que descargo en maquinas virtuales, trazadas, pings etc...

- Como crees que está el panorama del cibercrimen en general en comparación a unos años antes.
Desde mi punto de vista no solo esta tecnológicamente más avanzado si no que a cada día que pasa existen nuevas técnicas de hacking, nuevos programas automatizados o de botón gordo en los que básicamente es meter una pequeña secuencia de comandos y esperar. Y ya que las técnicas de hoy en día mejoran por momentos y por Internet podemos llegar a encontrar prácticamente cualquier tipo de información es más accesible al ciber delincuente aprovecharse de las vulnerabilidades del usuario corriente. 

Pero como en todo mercado rige una Ley, la oferta y la demanda, si nadie comprara servicios de hacking de páginas web, servidores de la competencia, BOTs u obtención de información, nadie iría vendiéndola "puerta" por "puerta". Lo que está claro es que hoy en el día la gente quiere información y también los medios para conseguirla y los hackers han encontrado un mercado en el que se paga muy bien por esa información, esa cuenta del administrador de sistemas, o el administrador de correo de una empresa y mientras haya gente dispuesta a pagar por esos servicios el mercado seguirá creciendo y mayores medidas de seguridad deberán emplear no solo las empresas si no también el usuario corriente porque a mayor cantidad de seguridad mayor será el precio por conseguir esa información, ese fallo en la seguridad, esa vulnerabilidad y es un poco la rueda que nunca para de girar.

Y como despedida agradecerle a Security By Default por haberme realizado esta entrevista y espero que tanto sus miembros como sus lectores hayan disfrutado con ella, tanto como yo respondiendo a cada una de sus preguntas.

Un cordial saludo desde el Mundo Underground, K***h.

51 comments :

Pinkhat dijo...

Entendería asumir todo el riesgo para unos ingresos en consonancia que permitiesen en unos años poder dejarlo y garantizar una cierta "tranquilidad". No sé, qué menos, que 5 o 10 veces superiores a los que obtienes. Pero 1700€ ~ 3000€ ( y un poquito más ) es el sueldo de alguien más o menos bueno en pentest/forensics/eCrime/...

En fin, cada uno hace de su capa un sayo y se gana las habichuelas como puede; o a lo mejor lo tienes como segundo trabajo, qué sé yo. Simplemente que vaya bien :)

manu dijo...

Menudo cibercriminal de mierda que da su nombre. Es como la version blackhat de rompetechos.

Alejandro Ramos dijo...

Obviando la parte ofensiva, ¿dónde has visto su nombre?

blackhot dijo...

Si tanto te preocupa que tus acciones tengan como resultado que la gente pierda su trabajo e interfiera en la economía de las familias que tienen que llegar con su sueldo a final de mes búscate un trabajo digno y deja de ser un DELINCUENTE, que seguro que con lo que sabes no te falta el trabajo y dormirías mejor por las noches.

manu dijo...

No hay más que ir a los foros a los que ha dicho que accede, listar los usuarios y tirar una expresion regular. Vamos, hasta el mismo sabría hacerlo.

yo dijo...

¿Hacer una entrevista a un delincuente de poca monta? ¿Que novedades técnicas aporta este tipo? Que usa troyanos que se descarga de foros? Que modifica crypters que hacen otros? Desde mi punto de visto no aporta nada! Simplemente muestra como una persona siguiendo un par de videotutoriales puede robar dinero a otra gente.

Lo de MiTM da la impresion de que no sabe ni lo que es! ¿Como usa MiTM para infectar usuarios? ¿Se va a casa de cada uno le piratea la wifi y les hace evilgrade?

Y lo de justificar que infecta a la gente porque están haciendo piratería me parece penoso, una escusa barata para aliviar su conciencia.

Solo deseo una cosa para este chaval, y es que le vuelvan a pillar lo antes posible para que deje de robar y hacer daño a personas inocentes. Y gracias a que ha dejado por aquí parte de su nick seguro que no pasa mucho tiempo hasta que esto ocurre.

Ciberabdominal dijo...

Venga va, hagan sus apuestas, quién es quién es? :)

'Kragh', 'Kragh@bodybuild.nu'
'Klash', 'zobairhasan@hotmail.com'
'Kirth', 'kirth4ever@gmail.com'
'Kekah', 'Graor@live.fr'
'Karth', 'street_faker@hotmail.com'
'Keith', 'habbohotel62@hotmail.com'
'Kalah', 'stewieansell@gmail.com'
'Krish', 'ysjasido@yahoo.com'

Perrini dijo...

Interesante y desde mi punto de vista creo que si aporta algo que mas o menos los que estamos en este mundillo Ya lo sabemos. Me parece que algunos comentarios no son para nada respetuosos con el entrevistado. Meritos si que tiene por que los qué hacen mención a que no aporta nada interesante, que mas interesante el tener miles de maquinas a tu servicio??. El dinero todos sabemos que el dinero que menciona es lo que sin demasiado esfuerzo está ganando, por que creo que bastaría con tomar 1000 máquinas y seguro que cae alguna cuenta con pasta y de las buenas. Mis respetos a los que comentan, pero creo que los que leemos este tipo de site, no estamos por la labor de desprestigiar al entrevistado por que de paso desprestigiamos al entrevistador. Como dicen en otro site, saludos malignos.

Nico dijo...

"¿No tienes reparos éticos? Si yo creo un malware y lo subo a Internet y el usuario lo descarga a su
ordenador y lo ejecuta no es porque yo le esté apuntando con una
pistola y le obligue a hacer doble click es porque ese usuario también
es un delincuente, al fin y al cabo ese usuario lo que está haciendo es un delito por que no está pagando por ese software" ---> ¡¡¡Claro!!! ¡¡¡Lo mismo!!! ¡¡¡¡¡La misma intención, la del usuario y elcreador de malware!!!!

Deadlock dijo...

Está claro que más que blackhat, es un blackcriajo. A ver si espabila o lo meterán en el talego una buena temporada.

yo dijo...

Saludos K***h, buena autodefensa.

Alejandro Ramos dijo...

Yo creo que si lees con otros ojos la entrevista y tratas de obtener algo de valor lo vas a conseguir. De hecho, de tu comentario aprecio que algo has sacado.


Cuando hablé con el personalmente me pareció interesante muchas de las cosas que contaba y que he tratado de reflejar en esta entrevista.

Alejandro Ramos dijo...

Negativo. Por las IPs de los comentarios, no es el entrevistado.

n0ipr0cs dijo...

Muy buena entrevista Alex :)

Deadlock dijo...

Muajajajajajajajajaja miraros el twitter de @48bits, xD

Tony dijo...

Me parece una entrevista interesante, viene muy bien refrescar de vez en cuando como actúa el cibercrimen y que técnicas utiliza, para que los que estamos al otro lado sepamos como combatirlo.


En cuanto a los ingresos, la verdad que me parecen cifras muy por debajo de lo que esperaba... imagino que solamente se referirá a ingresos procedentes de la venta de BOTs, crypters, RATs, etc, sino no me cuadra el "riesgo/beneficio", si el beneficio total es el que menciona no entiendo nada...

Merce dijo...

Muy interesante. Gracias por la info Alex

1s3 dijo...

Amazon? XD

Anonimillo dijo...

Hablais que lo que gana es bajo, pero apostaría que el chiquillo vive en sudamérica, y quizá allá ese sueldo sí sea importante.

Alejandro Ramos dijo...

La red tor esta más monitorizada que Internet... eso seguro.


Sobre esos foros en concreto no opino. Pero seguro que hay "compradores" que acuden a sitios como esos.

María García dijo...

Habéis borrado un comentario, pillines. Pero a mí me ha llegado porque estoy suscrita al Discus. ;)
Pues es una prueba de concepto de SbD con sus followers, con motivo del #SID2014.
Y ya me callo, que si no, me regañais. Aunque, a lo mejor, también me borrais ;)

Alejandro Ramos dijo...

Si, he borrado un comentario porque no me gustaba la acusación y no aportaba. Lo haré otras veces o cerraré los comentarios si lo veo oportuno como uno de los propietarios del blog que soy. Aquí no estamos para tolerar cualquier cosa.


No entiendo lo de la prueba de concepto.


Y efectivamente, si tus comentarios no aportan, lo mismo también te borramos.

asdf dijo...

Si usa VPN no tiene porque tener la misma IP

Alejandro Ramos dijo...

¿Qué es una VPN?

dan dijo...

Con los conocimientos que parece tener y lo que dice que gana no le veo demasiado sentido... pasándose a un trabajo legal podría ganar como mínimo lo mismo y probablemente más dinero, por no hablar de tranquilidad... en fin....

minsqui dijo...

Muy buena entrevista! También está bien de vez en cuando ver el mundo desde otra perspectiva.

María García dijo...

Pues porque creído, quizá erróneamente, que a lo mejor era un post cómo algunos que he visto a veces aquí y en otros blogs en los que luego se desvela que todo era una broma; ya que varias cosas me parecían raras. Aunque ya he empezado diciendo que yo de underground no entiendo.
Mi intención no era ofender, como pensé que quedaba claro por los emoticons. Lamento que lo hayas tomado así y, sirve de algo, te pido disculpas por el malentendido.
Al final, creo que cuando tienes una ventana pública como es ésta, te pueden llegar comentarios en todo tipo. Y mientras no sean ofensivos... El mío no creo que lo fuera. No puede ir más allá de que, si digo una tontería, quede como una tonta. Cada uno da a conocer la clase de persona que es por sus palabras. Vosotros, por supuesto, podéis, como dueños del blog, hacer con los comentarios lo que os plazca.
Y, sobre lo que dices de aportar al comentar, pues, en comparación con la preparación que tienen otros, no creo que yo pueda aportar gran cosa, salvo las muchas veces que he expresado cuánto me gustaba un post (dejé de hacerlo cuando vi que la estrella valía para lo mismo). Por eso, comentarios míos verás pocos.
Espero que éste, al menos, haya servido para aclarar las cosas, que no haya animosidades y que no me lo borres. :)

asdf dijo...

http://es.wikipedia.org/wiki/Red_privada_virtual
La red de tuneles Tor también cambia la ip

Alejandro Ramos dijo...

Ahhh, pues nunca habia oido hablar de ello. Que interesante parece.


Tip:>Busca por VPNs en este blog.

Alejandro Ramos dijo...

El post tiene un objetivo claro que por los comentarios y lo que estoy leyendo en listas de correo/twitter pocos entienden.


Aquel que quiera podrá entenderlo, los demás se pueden quedar en el dinero mensual u otros comentarios de la entrevista.


En cuanto a lo de aportar, cualquier comentario es bienvenido, siempre y cuando no tenga una finalidad de malicia. Como el que he tenido que borrar. Su autor, tampoco ha percibido la esencia de la entrevista.


Encantados de leerte por aquí, twitter o el canal que sea y gracias por comentar.


Perdóname a mi, que hoy es un día raro.

Qwerty dijo...

Que ridiculez que este personaje diga que vive o que se dedique a eso. Y en cuanto a cibercriminal... Si extrapolamos esto a por ejemplo al narcotrafico este personaje no seria mas que un niño que juega a ser el camello del barrio con sus amigos. En dos palabras... La mentable

Hacker dijo...

Pues he leído todos los comentarios ademas de la entrevista. La entrevista me ha parecido de lujo Alejandro, pero me hubiese gustado saber algo mas de su perfil emocional, ya que mucha de esta gente bien sean de tipo ético o no, tiene mas motivaciones que el dinero, como el ego o la aceptación social.

Contestando a Maria, hay hackers en todas partes, incluso (o debería decir sobretodo) en forocoches jajajaja Lo que no me cuadra es que el 80 % sean en castellano quizás.

Eso si, el enlace correcto Alejandro es http://www.masters-hackers.info/ le falta una "ese".


En cuanto a los comentarios, todos somos muy listos y todos tenemos la #### muy grande y esas cosas, pero ir dejando números de teléfono y currículo para próximas entrevistas, seguro que os llaman.

Rodriguez dijo...

Estoy totalmente de acuerdo contigo.


Este chico no conoce más allá de las herramientas que utiliza. Cualquiera con dichas herramientas y un pequeño aprendizaje puede hacer lo mismo. Y sinceramente, de lo que te cuenta hay muy poca verdad... Saludos!

Anonimillo dijo...

Hola Hacker. No es ser ni más listo ni más tonto que nadie. Es una
cuestión de riesgo. Da igual que robes una frutería o por internet, la
cuestión es que si vas a robar un banco te pueden meter en la cárcel
mucho tiempo, pues lo que la mayoría de la gente piensa es que si te
arriesgas a robar un banco que sea por más de 1000€, porque tanto da
robar 1000€ que 10⁶.El chaval este roba, por lo que da a entender, casi
para comer, vamos que con un trabajo cualquiera obtendría lo mismo. Ya
te digo que esto del cibercrimen está muy mal pagado. 2$ por un
ordenador. No sale rentable fijo.

Y en eso estamos, respecto a lo
que dice el moderador, pues yo tampoco lo cojo, no veo mucho más allá
que un crío haciendo trastadas que lo pueden meter en la cárcel con unas
técnicas muy arcaicas.

El único razonamiento que saco en claro
es que el chaval o está desesperado o es un incosciente y que cualquiera
puede robar en internet... bueno, como en todo, cualquiera puede coger
un cuchillo y robar un bar o a gente en la calle o... y no hay que ser
un boina verde para asustar con un cuchillo.

Así que le sugiero
al moderador que nos ilumine con su punto de vista, porque visto lo
visto, ningún comentario ha dado en el clavo.
Saludos.

Manuel dijo...

Interesante para conocer el modus operandi de quienes se dedican a estas cosas, cómo empezaron y el motivo de su actividad.
También es interesante conocer las técnicas que usan, el mercado existente y como van 'criando' para llenar sus botnets.

Lo que no comparto son sus justificaciones sobre lo que hace. Al fin y al cabo lo que hace es más que cuestionable, aprovechándose de la gente para ganar un dinero fácil a costa de incautos.
El día que le pillen imagino que volverá a reflexionar sobre sus actos, como cuando le cogieron la primera vez y volverá a cuestionarse lo que ha hecho cuando quizás sea tarde y le toque pasar por la cárcel.

Migul dijo...

Pero que le ha pasado a este blog XD y no se de nadie que venda bots en M-H al menos que no haya sido baneado a los 10 mensajes XD

vmotos dijo...

Una entrevista muy interesante, completa y "didáctica". gracias Alex y cía. :D

Alejandro Ramos dijo...

Entonces estamos de acuerdo. Tu apetito de riesgo puede ser distinto que el que tengan otras personas. Bien.


Efectivamente una de las lecturas claras y obvias es que no hace falta utilizar el último 0day de flash para infectar unos cuantos miles de personas mensualmente. Ni como saltarse EMET encadenando 145 leaks.


Al hilo de esto, hay otro comentario similar que también me ha gustado, aunque su tono es despectivo (la educación cuando se comenta como anónimo siempre falta) y es la comparación con alguien de barrio que pasa droga. La comparativa me parece acertada, aunque no las formas.



Cuando se habla de malware parece que todo está calculado por mafias "extrajeras" (del este, chinas, brasil o similares) que infectan mediante vulnerabilidades compradas a brokers anónimos a 50.000€ para controlar millones de ordenadores... Pues oiga, no. Hay también camellos de barrio con técnicas clásicas como colgar un keygen o comprar un spyeye/zeus/citadel y usarlo con una distribución de correos o lo que sea.


Es una visión más, un punto de vista y creo que al lector medio le habrá parecido interesante.


La próxima vez nos buscamos a alguien que tenga un script en python que busque wordpress vulnerables para meter un javascript que te hace explotar el navegador profileando mediante un cocktel de 120 fallos de los cuales 119 no eran públicos y controla 15 millones de ordenadores con los que hace el DDoS más grande de la historia.O tal vez no, tal vez yo no tenga la necesidad de vender productos de ningún tipo y por ello tampoco necesito escribir un documento describiendo las soluciones de seguridad y como mi empresa las ha detectado.


Tan solo quería poner un trocito pequeño de lo que pasa en Internet y de lo que puede hacer alguien con el perfil del entrevistado. Con sus conocimientos. No con muchos más, ni con muchos menos. Justo con esos.


Por otra parte, yo agradezco mucho los comentarios en los que me explican que es un mitm, una vpn o tor, son muy interesantes y nos hace ver la variedad de personas que no visitan y lo poco que nos leen.

Alejandro Ramos dijo...

No se que le ha pasado. Le hemos cambiado el tema. --jajaja--, que gracioso soy.


En cuanto a M-H, no te se decir, no lo conozco, pero si bannean gente es porque algo pasa. De los otros foros tampoco te se decir.

Alejandro Ramos dijo...

Este formato suena a SELECT en un mysql, venga, admitelo, eres uno de los admin, ¿de cual de todos? Es broma, no me importa. Tampoco me gustaría formar parte de ninguno de ellos.


Y efectivamente, el nick está en esa lista. --jajajja- no.

Migul dijo...

Lo bueno siempre encontraras en la Zona Vip .. CL-Security

Miguel dijo...

La entrevista no me aporta nada nuevo, nada que no supiera. Me parece interesante que se escriba sobre este tema para que aquellos que descuidan (por dejadez o desconocimiento) la seguridad de sus equipos informáticos asuman su parte de culpa y cuando reciban SPAM en su correo o sean víctimas de algún fraude, se acuerden de ese hecho y de este (y otros) "blackhat" (sin querer ser despectivo, sino objetivo, para mí se acerca más a un "light-grey-hat").
Un artículo sobre el tráfico basura que genera esta gente y cuya sobrecarga de la red sufrimos todos o sobre qué hacen las fuerzas de seguridad para destruir esas BOT-nets y capturar a sus responsables, también sería interesante. El volumen de dinero y de basura que mueven no es nada despreciable.


@ Alejandro: Me sorprende mucho que siendo co-propietario de este blog preguntes sobre qué es una VPN o TOR. Pero ¡mucho, mucho...!

Alejandro Ramos dijo...

Bueno, es que tenemos lectores que saben mucho y son muy listos, por eso nunca les aportan los artículos. ¡¡Es un orgullo para nosotros!!


En cuanto a lo de la VPN, me alegra que te sorprenda, veo que tampoco has entendido el tono de la pregunta y que tampoco lees mucho el blog. Si no, no tendrías dudas de si sé o no lo que es una VPN.

Ricardo dijo...

Por eso mismo te lo dicen! Es por lo que no tiene sentido lo que has dicho... jajaja
Espabila!

Alejandro Ramos dijo...

Lo que no tiene sentido es que den por hecho que soy idiota. Sin saber los datos que tengo yo o que puedo ver yo. Las IPs, el user agent, si se que el tío esta viajando a nueva york y es imposible que ponga un comentario, o si ese comentario se perfectamente de quien porque es una IP fija de empresa y alguien que conozco, etcetc.


Pero oye, gracias por iluminarme tu también.

BTshell dijo...

LA zona v.i.p de esos foros no vale para nada,es muy facil saltarsela solo tiene que pulsar sobre el usuario que ha publicado el mensaje enla zona v.i.p y hacer click sobre los mensajes de dicho usuario y automaticamente podras leer los mensajes que haya publicado en la zona vip: una imagen:

http://oi61.tinypic.com/fx58gy.jpg

Aquí la url de la zona vip de este usuario:

http://cl-security.org/foro/index.php?action=profile;u=1669;area=showposts;start=15

P:D: a ver si este usuario nombra las fuentes que no lo hace:

http://cl-security.org/foro/hacked-exposed/tscrack-entrar-a-escritorio-remoto-por-fuerza-bruta/msg12806/#msg12806

Fuente original:

http://asap-sec.com/2014/02/02/tscrack-entrar-a-escritorio-remoto-por-fuerza-bruta/


Como ves la zona vip solo vale para cobrarle a los niños, ya os avise hace mucho tiempo de ese problema y nolo habeis solucinado aun.


P.D: Muy buen post Alejandro ;)

goatsecloud dijo...

El problema que hay gente que conocimientos técnicos sin títulos universitario y son descartados.

quevedin dijo...

Muy Interesante la entrevista. Visto el dinero que gana, creo que como aportan varios de los que comentan podría ganarlo perfectamente, si no más, como experto en seguridad, y que si lo hace es por factores no monetarios (placer por el riesgo, libertad total de horarios, no tener jefes...).
Evidentemente, el entrevistador está humoreando cuando afirma que no sabe lo que es una VPN.

Whitehat Chapin dijo...

Pues en mi opinión esta entrevista esta buena, aporta a seguir sosteniendo que la "pirateria" no es mas (en estos tiempos) que un caballo de troya para infectar usuarios lamentablemente por mas que una persona white hat trata de hacer campaña de conciencia sobre estos peligros la gente sigue descargando, comprando y usando piratería dentro y fuera de la empresa.


Sobre porque un black hat prefiere lo malo de lo bueno es muy fácil responderlo ser bueno es muy difícil, las empresas te piden que sepas y tengas certificaciones en miles de cosas, te piden un titulo universitario y cuando por fin estas dentro no tienes presupuesto para defender la empresa y peor aun después que pasas meses rogando por presupuesto para mitigar riesgos pasa un incidente y te cae una regañada increíble y no termina ahi a veces te toca hacer auditorias internas que te obligan a escribir un montón de paginas describiendo evidencia como que el que lo fuera a leer no fuera perito en seguridad (y al final lo es), tienes que ser multi task para estar endureciendo servidores, revisando logs de toda tu infra estructura, peleando con developers y dba's y tu sueldo a penas llega a $1750.00 (en mi país por lo menos) y regreso a lo dicho ser malo es fácil, ser bueno difícil pero lo que hace que te mantengas como white hat es la pasión por lo que haces.

Ski6 dijo...

Primero: hacía tiempo que no veía tantas faltas de ortografía en un artículo.

Segundo: Alejandro, utilizas un tono prepotente hacia los lectores que es de todo menos bueno en un blog de cierto renombre. Si solo quieres leer opiniones bonitas y que eres muy bueno, no lo publiques y muéstraselo a tu familia. Así solo recibirás palmaditas.
Si no te gusta que a la gente le parezca una mierda de entrevista, te aguantas y lo aceptas. Las opiniones tanto buenas como malas siempre hay que escucharlas. Si la gente lo dice de malas formas, lo ignoras y punto, pero en serio, deja esa prepotencia y comentarios irónicos que no benefician en absoluto ni a ti ni a la reputación del blog.

Tip:>Busca por yogures de fibra en el supermercado.

Tercero: borras comentarios que no aportan. Y el "muy buena entrevista" qué aporta para que no lo borres? Un aumento de tu ego?



En fin...


P.D.: La entrevista me pareció interesante. No comparto ese modo 'justiciero' del entrevistado (lo de infectar links de archivos piratas para darles una lección a los usuarios por no comprar ese producto) porque apuesto a que puede encontrarse algo pirata (una peli, una canción o software de adobe) en su pc, pero habrá que respetarlo y pensar que el mío no lo ha infectado.


Saludos.

Alejandro Ramos dijo...

El artículo está parcialmente retocado. Está revisado y no se ha publicado el original, pero prácticamente lo es. No he querido modificar frases ni determinadas cosas.


Nadie ha dicho que la entrevista sea una mierda, si lo hubieran dicho es posible que también los hubiera borrado, ya que los considero una falta de respeto y oye, no te lo vas a creer, pero este pequeño sitio de Internet es nuestro y hago lo que quiero con el (sea prepotente o no esa acción). Tenga o no renombre el blog, sea popular o no. No deja de ser nuestra web, con la que nadie cobra un euro por ella. Si a algún lector le jode nuestra forma puede no comentar o irse a otro sitio en Internet en el que le agrade su moderador y sea más simpático, modesto, guapo, alto, etc.


Efectivamente, los 'muy buena entrevista' hacen que me apetezca seguir escribiendo y por eso los dejo. Tal vez a mi me haga falta ese empujón de ego para que sigamos trabajando en este blog y no lo hayamos abandonado a los 6 meses o escribamos un post cada 6 meses.


Tip->Ya tomo yogures de fibra y por eso me cago donde me da la gana, pese a que os parezca prepotente.


Yo no comparto ni el modo justiciero, ni el método de infección, ni el apetito de riesgo, ni nada. Pero me pareció suficientemente interesante como para publicarlo. Por los motivos que ya he contado.