Entrevista a un blackhat y mi historia


Black hat


Cita:
Un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

¿Qué fue lo que te pasó a los 14 años?

Pues lo que ocurrió fue que tras estar años entrando a los sitios por la parte trasera acabe saliendo por mi casa por la puerta principal. Investigando los usuarios a los cuales había hackeado mediante troyanos di con uno de ellos el cual no ponía mucha seguridad con sus movimientos por Internet y accedí a sus cuentas bancarias, le robe varias miles de euros y realice compras fraudulentas por Internet, así como ordenadores, consolas, pantallas de plasma etc...
Mis padres me preguntaban que de donde habían salido todas estas cosas a lo que yo respondía diciendo que lo había ganado en Internet en páginas de cuestionarios, loterías, sorteos etc... A pesar de que era un tema que llamaba la atención en casa mis padres lo dejaron pasar y yo seguía haciéndolo. Pasados unos meses picaron a la puerta y era la policía, entraron con una orden y me pusieron la mano en el hombro, yo estaba con los cascos escuchando música y no me entere hasta ese momento, me hicieron levantarme me pusieron unas esposas y me quede de pie viendo cómo se llevaban mis ordenadores mis portátiles y todo mi material de trabajo así como cuadernos, libreras, memorias usb, discos duros extraíbles etc... Hasta que llego un punto en el cual me derrumbe tras escuchar a mi madre llorar y lo único que hice fue agachar la cabeza y llorar sin ni siquiera poder levantar la cabeza para pedirles perdón a mis padres.


¿Fue muy duro?
Tras pasar una noche en el calabozo la que sin duda fue y ha sido hasta la fecha una de las peores noches de mi vida, encerrado en la celda solo mirando los barrotes he intentando dormir sin éxito levantándome cada poco a caminar en apenas esos 2 metros cuadrados preguntándome una y otra vez porque fui tan estúpido y llamando al vigilante cada 30 ó 40 minutos diciendo que quería ir al baño tan solo pasa salir de ahí.

Por la mañana me dieron un café y una magdalena y tuve el juicio donde el Sr. Juez dictó la sentencia de devolver el dinero robado que fue una deuda que mis padres tuvieron que pagar, una multa por los delitos ciberneticos que cometí, y estar hasta los 18 años sin tocar un ordenador, un móvil, etc...


¿Qué hiciste hasta que cumpliste la mayoría de edad?
Paso mucho tiempo después del juicio y a pesar del arrepentimiento que me comía por dentro no pude dejar el tema, le compre un portátil a un amigo, no de mucha potencia pero si lo suficiente para poder trabajar y utilizando una antena WiFi direccional con una lata de pringles y una tarjeta USB Conceptronic C54RU con el chitsep Ralink RT2570 le robaba el WiFi al vecino y usaba el ordenador únicamente por las noches y algunos momento por la tarde cuando no había nadie en casa, volvía a estar activo visitando los foros de Internet para saber que me había perdido esos meses, que nuevo software había en el mercado tanto gratuito como de pago y así poco a poco sin hacer nada malo, solo recopilando información hasta los 18 años.

Pese a lo ocurrido vuelves a la carga, hoy en día ¿cuál es el mecanismo de infección que utilizas?
Existen muchos tipos de infección entro los cuales yo utilizo:

-La ingeniería social: Utilizando cuentas de YouTube de usuarios robadas que proporcionan Keygens de programas, Crack de Activación, Parches de idiomas etc... Reemplazo los links de la descripción del vídeo con su propio programa pero con Malware dentro, de esa forma utilizando la confianza de cientos y miles de usuarios que depositan en ese canal de YouTube, queden infectados.

-Propagación P2P: Utilizando el mismo Malware y generarlo una y otra vez con un listado de los programas más buscados y descargados por Internet y cambiándole el Icono por el de Utorrent comparto por Apex C++, Ares, Emule la carpeta con casi unos 250 Gb de Malware el cual cada archivo simulando un Link de Descarga vía Utorrent con un peso de entre 53Kb y 150Kb, permitiendo a los usuario que realicen descargas rápidas del software, vídeo, música, pdf para Ebooks que estén buscando y forzándoles a ejecutarlo para que su descarga se realice por utorrent aunque nunca se lleve a cumplir y una vez ejecutado el propio malware se adjunta con cualquiera de los archivos que tenga en su propia carpeta de compartición P2P y convirtiendo a los demás usuarios que descarguen sus archivos en propagadores de malware y así sucesivamente.
Es un poco como tirar la caña y esperar.


¿Has usado alguna otra técnica como colgar exploits de java, IE, flash, etc para la infección?
Si, los ataques MITM (man in the middle) son por supuesto no una técnica muy fluida a la hora propagar malware pero si de penetrar en sistemas informaticos ya que es una manera 100% segura de logar una exitosa inyección de malware dentro de un sistema, para ello consulto multitud de paginas webs para estar al tanto de las ultimas brechas de seguridad que los fabricantes de Software no protegen debidamente y estudio constantemente día a día los nuevos exploits para comprender como trabaja el código, como se comporta y como actúa.

Ya que, una vez dentro de una red ajena las posibilidades son muy elevadas de que algún usuario no tenga la ultima actualización de algunos programas o incluso de que no tenga un simple Anti-Virus. Estos descuidos permiten aprovechar esos servicios que el usuario tiene descuidados y proporcionándome un éxito seguro a la hora de introducir malware en un ordenador de un usuario común e incluso en los servidores de multitud de empresas que no llevan a la orden del día las medidas de protección adecuadas.


¿Cuáles son los foros habituales underground? ¿Qué vendes allí? ¿A qué precio?
Los foros habituales underground que yo visito actualmente son:

www.hackforums.net
www.master-hackers.info
www.indetectables.net
www.udtools.net
www.underc0de.org
www.d4tabase.com
www.blackploit.com

Etc...
No solo utilizo esos sitios como una manera de obtener nuevos conocimientos y compartir información con otros usuarios del mundo underground, sino que también algunos de ellos los uso como un mercado de compra y venta de software.
Entre los cuales algunos de mis servicios son:
La venta de BOTs (ordenadores que he infectado con malware), suelo venderlos por paquetes:

•100-200 BOTs - Entre 45$ y 80$
•500-1000 BOTs - Entre 180$ y 400$
•2000-5000 BOTs - Entre 600$ y 1500$

También vendo paquetes personalizados en los que el comprador puede elegir si quiere que el BOT tenga:

Antivirus o No
Firewall o No

El tipo de Sistema Operativo Windows XP, Windows Vista, Windows 7, Windows 8 o Windows 8.1, Linux, Apple.

WebCam o No
Mujeres u Hombres

Etc...

Ataques de DDoS (Denagacion de Servicio):

También por paquetes adaptándolo a las necesidades del comprador ya sea por Horas, o bien por BOTs

•1 Hora - 20$
•3 Horas - 50$
•6 Horas - 90$
•400 BOTs - 18$
•600 BOTs - 25$
•1000 BOTs - 40$
Y el más grande de todos: 10.000 BOTs - 200$

Cryptes para hacer que el malware quede indetectable a los base de datos de los Antivirus y Tips de Antivirus.

Crypter FUD 0/47 Antivirus SemiPrivado 25$. Semiprivado significa que ese mismo crypter se lo puedo estar vendiendo a otros compradores y que su uso garantizado ronda entre 1 y 3 Semanas.

Crypter FUD 0/47 Antivirus Privado 60$ una vez comprado el propio comprador es el único que lo tiene y no vuelvo a usar los Tips y el código para generar uno nuevo e incluye todas las opciones y que su uso garantizado ronda entre 2 y 5 meses:

Cambio de icono
Mutex
Cifrado random
3 Stubs

Etc...

Tips para que el propio cliente elimine la detección del malware por el antivirus.

Bypass de filtros XSS en la web que el comprador elija
Shell o BackDoor en el servidor que el comprador elija
R.A.T (Remote Admin Tools) personalizadas con más o menos funciones


¿Sabes para que utilizan otras personas esos bots/zombies?
Desconozco el uso exacto que le pueden dar los compradores a los BOTs, pero me hago una idea aproximada:
Crear sus propias BOT-Nets
Administrar ellos mismos los BOTs para extraer información así como cuentas de usuarios de redes sociales, cuentas bancarias, espiar la WebCam para vender las imágenes en páginas underground etc...


¿Alguna vez has atacado a otras personas del underground?
Si, en la mayoría de casos por desacuerdos ideológicos, o porque era un comprador que nunca llego a realizar el pago.
También he realizado ataques a foros enteros rompiendo su seguridad y robando la base de datos de sus miembros e identificarlos en la vida real.


¿Cuánto dinero se puede pagar mensualmente por esto?
Los precios de los productos sor básicamente los que especifico en preguntas anteriores, pero como en todo mercado el precio varia cada mes y en cada situación, depende la demanda de BOTs, la seguridad de una pagina web etc... Y actualmente se pueden llegar a tener unos ingresos aproximados mensuales de entre 1.700 a 3.000 euros, depende siempre del mercado y de la demanda de productos por parte de los compradores.

¿Cuantos ordenadores calculas que has llegado a infectar? ¿y a controlar simultáneamente?
No sabría decir un numero con total exactitud, ya que con los años unos vienen otros se van por descuidar el malware, etc.

Pero actualmente controlo varias Bot-Nets y dispongo de varios R.A.T's en lo que aparece el numero de usuarios infectados en el panel de control y en mis Bot-Nets controlo actualmente cerca de unos 130.000 Zombies y en los R.A.T's que uso actualmente para llevar a cabo la venta de BOTs tengo infectados unos 58.700 ordenadores.


¿No tienes reparos éticos?
En ciertas ocasiones si pero en otras no. Si yo creo un malware y lo subo a Internet y el usuario lo descarga a su ordenador y lo ejecuta no es porque yo le esté apuntando con una pistola y le obligue a hacer doble click es porque ese usuario también es un delincuente, al fin y al cabo ese usuario lo que está haciendo es un delito por que no está pagando por ese software lo está adquiriendo de una forma no oficial, ética ni moral, está pirateando un producto que puede valer de entre un euro a cientos y todo por no pagarlo, si comprara el software no tendría que descargar programas que "únicamente" sirven para validar o activar ese software.

Si el usuario comprara siempre el software, no rentaría crear malware e introducirlo en programas de validación ya que nadie lo iba a descargar y nosotros luego no tendríamos BOTs que vender y no solo con el software, también con la música, películas etc... Es cierto que los precios de muchos productos son desorbitados, pero esto se refleja con algo tan simple como ir a comprar una barra de pan, si quieres pan te diriges a la panadería y lo compras, pero si no lo quieres pagar esperas a que lo estén metiendo en el camión de repostar y cuando se despisten lo robas, y esto mismo sucede con todo el software, licencias de validación etc...
En otro tipo de casos sí que tengo reparos éticos cuando algún cliente lo que me encarga es hacer una denegación de servicio, la obtención de información de cuentas de correo electrónico o la base de datos de una empresa porque dentro de esa empresa hay muchas personas y esas personas tienen familia y tienen que vivir gracias a la economía que su sueldo les proporciona a final de mes y el pensar que esa gente puede llegar a perder su puesto de trabajo y que tú eres el responsable es algo que te hiere por dentro.


¿No tienes miedo de que te cojan?
Por supuesto, ese es el principal riesgo a tener en cuenta, para ello empleo varios métodos de anonimato navegando con VPN privados, multitud de proxys y siempre con extrema precaución. De echo a lo largo de cada día que pasa, la mayor parte del tiempo la paso comprobando mi propia seguridad, haciéndome a mi mismo exámenes semanales de pentesting, verificando todas las conexiones entrantes y salientes, comprobando re-direcciones a la hora de entrar en paginas web, comprobando cada archivo tipo de archivo que descargo en maquinas virtuales, trazadas, pings etc...

Como crees que está el panorama del cibercrimen en general en comparación a unos años antes
Desde mi punto de vista no solo esta tecnológicamente más avanzado si no que a cada día que pasa existen nuevas técnicas de hacking, nuevos programas automatizados o de botón gordo en los que básicamente es meter una pequeña secuencia de comandos y esperar. Y ya que las técnicas de hoy en día mejoran por momentos y por Internet podemos llegar a encontrar prácticamente cualquier tipo de información es más accesible al ciber delincuente aprovecharse de las vulnerabilidades del usuario corriente.

Pero como en todo mercado rige una Ley, la oferta y la demanda, si nadie comprara servicios de hacking de páginas web, servidores de la competencia, BOTs u obtención de información, nadie iría vendiéndola "puerta" por "puerta". Lo que está claro es que hoy en el día la gente quiere información y también los medios para conseguirla y los hackers han encontrado un mercado en el que se paga muy bien por esa información, esa cuenta del administrador de sistemas, o el administrador de correo de una empresa y mientras haya gente dispuesta a pagar por esos servicios el mercado seguirá creciendo y mayores medidas de seguridad deberán emplear no solo las empresas si no también el usuario corriente porque a mayor cantidad de seguridad mayor será el precio por conseguir esa información, ese fallo en la seguridad, esa vulnerabilidad y es un poco la rueda que nunca para de girar.

Un cordial saludo desde el Mundo Underground, K***h.


Fuente:
http://www.securitybydefault.com/2014/02/entrevista-un-blackhat.html





Mi experiencia en el Tema
Cita:Rhinestone:Quiero contar un poco de mi experiencia personal sobre este tema, no suelo contar mis cosas privadas en foros no se que me esta pasando esta semana , creo que le estoy agarrando mas cariño al foro xD
capaz muchos esten en desacuerdo con lo que cuente o reciba criticas negativas u otros no entiendan lo que escriba....pues que se puede hacer a la m la ética
no no mentira....

mi experiencia con temas no eticos en el anonimato digamos si he tenido a la aportunidad de poder aplicarlos enviar link infectados o malware repartirlo por todos lados mayormente facebook,twitter.
y claro las cabinas publicas de internet por donde lo veamos son vulnerables me ayudan a practicar xd
siendo honesto por diversion por joda no me intereza hacer algo estupido que me pueda meter en problemas.
mi primera experiencia no se como llamarlo fuera del anomimato fue hace unas semanas
me habian dejado un trabajo de gestión de datos que era para imprimir.Hace unos dias me habia rondado en la cabeza por que no hacer que la persona que me imprima mi tarea quedara infectada su pc por un troyano pues lo iva imprimir en esos sitios que estan en la calle y hacen impresion.
yo antes ya habia imprimido mi tarea ahi sabia que el que atendia era un señor con aproximandamente de 40 años siendo realista las personas de 40 para arriba digamos que no saben mucho de informatica
y tambien me habia fijado que antivirus utilizaba era el avast..

al siguiente dia me pico las ganas ,dije por que no harcerlo,asi que estuve en mi casa preparando y configurando todo para hacer un ataque wan,nateando los puertos ,colocar mi ip
utilize proxychains para el anonimato de mi ip
cuando finalmente genere mi malware indetectable un archivo .exe lo que hice fue buscar iconos de word
un .ico es la extension del icono ,buscando en la red encontre un icono de word pero ahora como lo cambiaria.
utilize le programa resource hacker es un programa que se encarga de cambiar el icono de un archivo, que lo postie hace ya un tiempo en el foro obtube una copia igual a un documento de word pero era mi malware
con aspecto de word lol..

entonces me fue al sitio donde imprimian ,no lo puedo negar esta nervioso aunque yo lo habia testeado en mi pc pero igual si algo salia mal no sabria que hacer en ese momento...
pues me arme de valor y me dirigí al sitio le di mi usb al señor en ese usb habian un documento de word y otro con aspecto de documento de word que en realidad era el malware
cuando el señor me pregunto cual era obviamente le dije "el segundo documento de word " pero que en realidad era el .exe malware,cuando le dio doble click ,rapidamente le dije nonono perdon era el otro
habre el documento principal y empieza a imprimir.

Ahore empezemos hablar cuando hizo docle click:cuando el señor abrio el documento falso que era el malware su antivirus ni lo detecto ,en mi mente dije dios que alivio jajaja como dije ya lo habia probado en mi pc con ese antivirus y otros sabia que el malware era indetectable pero uno nunca sabe capaz tenga otros programas de seguridad instalados

llego a mi casa con mi tarea imprimida como todo chico bueno jaja entro a mi compu estoy utilizando el distro de kali , veo que se genero una sesion de meterpreter OMG¡
voy explicar esto ,yo antes habia configurado una conexion activa que se usa con metasploit el exploit de
handler,cuando el señor abrio el malware activo esa conexion para generar meterpreter.

no se cuantas veces he explicado que es meterpreter esto va para los despistados somos dioses si tenemos meterpreter tenemos todos los archivos de la compu,activar webcam y manipular la pc a nuestro antojo
para mi ha sido una experiencia nueva nunca antes habia aplicado ingenieria social en temas de hacking fuera del anonimato .
eso fue todo bye.......

Ah si se preguntaron que paso con la pc infectada la borre horas despues de ser infectada como dije para mi solo es un juego..