[lacnog] Utilización de DoH como canal encubierto para controlar Malware

Fernando Gont fgont en si6networks.com
Mar Sep 8 04:35:13 GMT+3 2020


On 8/9/20 03:53, Bill Woodcock wrote:
> 
> 
>> On Sep 8, 2020, at 2:47 AM, Fernando Gont <fernando en gont.com.ar>
>> wrote: Pensar cual hubiera sido la discusión si quien hubiera
>> tomado esta decision hubiera sido una empresa rusa o china, por
>> ejemplo, y los DNS queries se reenviaran a algun servidor
>> controlado por alguna empresa rusa o china.
> 
> Curiosamente, eso es lo que Zoom estaba haciendo, enrutando flujos de
> videoconferencia seleccionados a China para hacer un puente, incluso
> cuando todos los participantes estaban fuera de la región.  Y, aunque
> esto fue señalado y se habló de ello, honestamente, han enfrentado
> sorprendentemente pocas, si es que alguna, repercusiones.  Sé que
> todavía hay gente en el gobierno de EE.UU. que se ocupa de la
> infraestructura crítica y la defensa que están usando Zoom en sus
> ordenadores principales a diario, y no saben dónde se están
> puenteando las corrientes.

En tales casos, uno se pregunta por que no utilizan sus propios sistemas
para realizar este tipo de actividad (jitsi, o alguna variante del
mismo, de la cual puedan tener total control).



> Personalmente, creo que debería haber mucha más responsabilidad.
> Sólo estoy señalando que creo que estás siendo optimista sobre el
> grado en que la gente que debería estar prestando atención y
> preocupándose por la seguridad, realmente lo hace.

No. A lo que me refiero es que creo que la gente fue algo mas benevola 
porque quien realizó esta cuestion de reenviar las peticiones a otro 
lado fue una empresa norteamericana, enviando los datos a otra empresa 
norteamericana.

Seguramente, por cuestiones de prejuicios, si se hubiera tratado de una 
empresa Rusa los articulos de prensa y las discusiones sobre el tema 
hubieran sido bastante mas hostiles -- y todo el mundo hubiera asumido 
"mala intencion".

-- 
Fernando Gont
SI6 Networks
e-mail: fgont en si6networks.com
PGP Fingerprint: 6666 31C6 D484 63B2 8FB1 E3C4 AE25 0D55 1D4E 7492






Más información sobre la lista de distribución LACNOG