miércoles, 6 de septiembre de 2017

Pivoting criminal

Esto que voy a contar en la entrada de hoy es algo que se me pasó por la mente por mera casualidad cuando un conocido me pidió que le reparase su portátil. La verdad es que lo que me pidió fue un tanto peculiar y nunca lo hice antes.


Un conocido me dio su portátil para que se lo reparase. Yo me encontré con que sus puertos USB estaban deshabilitados y usar un USB booteado no era una forma de instalarle un nuevo sistema operativo. Además, para hacerle la copia de seguridad de 72GB de información, no podía usar un disco duro, así que decidí subirlo todo a 2 cuentas de Mega.



Instalar un sistema operativo en un ordenador sin USB, no es tan complicado. Solamente me descargué la ISO de Windows 10.



Simplemente es decir que quieres montar la imagen ISO en vez de una memoria flash USB.


Reduces el volumen del disco C para crear una partición que sirva de restauración ante un posible problema. Una vez hecho esto, lo siguiente sería crear una entrada en las listas BCD con el archivo boot.wim para que al reiniciar el equipo te aparezca un arranque dual, y seleccionando la nueva entrada creada en las listas BCD, nos dirá de instalar el nuevo sistema operativo. Solamente tendremos que eliminar las dos particiones del sistema anterior y montar el sistema operativo en esa partición, sumatorio de las dos particiones eliminadas y seguir los pasos de siempre de una instalación de un sistema operativo Microsoft.


Pero de lo que me di cuenta no era de eso, sino de que el siguiente paso a seguir tras instalarle el sistema operativo era devolverle los datos de la copia de seguridad creada. En ese momento, depende de mi ética de no ocultarle un backdoor en algún archivo de los suyos y que sé que sí va a introducir.

En ese momento fue en el que pensé que podrían existir negocios totalmente lícitos de cibercriminales que, con el pretexto de instalar un nuevo sistema operativo en el ordenador de los clientes o reparárles el ordenador, podrían ocultar un backdoor para así, cada vez que sus víctimas seleccionen el archivo donde se haya ocultado el backdoor, poder entrar a sus ordenadores personales. El miedo y la teoría de la conspiración está servida o it's on the table.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...