Cybersecurity News

Zerolynx inaugura su nuevo edificio de Madrid. ¿Quieres conocerlo?

El pasado 21 de octubre Zerolynx abrió las puertas de sus nuevas instalaciones de Madrid, ubicadas entre la Ciudad Financiera del Banco Santander y la Ciudad de la Imagen. Tras varios meses de espera y preparativos, el lynx team por fin pudo conocer todos los rincones de sus nuevas oficinas. La inauguración interna tuvo lugar el viernes 21 de octubre. A lo largo de la mañana, los empleados fueron llegando para que el equipo de back office les enseñase todos los espacios de nuestra nueva sede. 


Las oficinas de la compañía, que ocupan una superficie total de algo menos de 1.000 metros cuadrados, se distribuyen a lo largo de 3 plantas y acogen actualmente a 50 empleados, con posibilidad de albergar un considerable crecimiento. Siguiendo la mentalidad de cercanía de Zerolynx, se han diseñado espacios flexibles y abiertos, en los que se fomenta la interacción y se eliminan las barreras jerárquicas. Por otro lado, la comodidad de las personas en el entorno de trabajo es un aspecto fundamental que el grupo ha tenido en cuenta, creando así áreas acogedoras, ordenadas y abiertas donde se ha aplicado, por ejemplo, la política de cero cables en las mesas, con puestos compuestos por pantallas ajustables, ratones inalámbricos y teclados conectados a soportes especiales. Las instalaciones también cuentan con todas las medidas necesarias para que las personas con movilidad reducida puedan moverse con facilidad por el edificio, duchas para poder realizar actividades deportivas en los múltiples gimnasios de la zona, así como varias salas de reuniones y de formación.



Además, en línea con el compromiso de Zerolynx por equipar a los empleados con todas las herramientas tecnológicas necesarias y de ofrecer a sus clientes nuevas capacidades, el nuevo edificio alberga un amplio CPD, múltiples pantallas por el edificio para proyectar, conexión cableada de red de alta velocidad en todos los puestos y salas, así como una serie de espacios de seguridad donde se desarrollarán aquellos servicios de especial sensibilidad, como puedan ser nuestros servicios de inteligencia y forense. Unido a este compromiso con la tecnología, se ha instaurado una política de reducción de papel, apostando así por la sostenibilidad como parte de nuestra nueva estrategia global donde, por ejemplo, hemos convertido nuestras tradicionales tarjetas de visita de papel en tarjetas virtuales. 



Por otra parte, el espacio cuenta con salas multiuso que serán utilizadas para albergar eventos internos y externos, y como espacios de descanso y ocio de la compañía. 

Coincidiendo con la inauguración y tras la llegada de todos los empleados, tuvo lugar el Outing de Otoño, en el cual nuestro CEO, Juan Antonio Calles, hizo de maestro de ceremonias junto al resto de Directores, cortando la cinta inaugural y dando paso a varios de nuestros compañeros, quienes presentaron todas las novedades acontecidas en los últimos meses. Tras la reunión interna tuvo lugar un evento privado con catering y música al que acudieron algunos familiares y amigos de todos los empleados para celebrar juntos el comienzo de esta nueva etapa. 

¡Recuerda!, si quieres unirte a la familia "Zerolynx", disponemos de varias vacantes que podrás consultar desde nuestra web de recruiting: https://app.sesametime.com/jobs/Zerolynx/all


Zerolynx participa en el ESET European Cybersecurity Day

 


El pasado jueves 3 de noviembre tuvo lugar la edición de Madrid del ESET European Cybersecurity Day, un evento organizado por el fabricante ESET y que ha recorrido las principales capitales de la UE, con el objeto de juntar a diferentes expertos del sector para compartir sus experiencias haciendo frente a los múltiples y crecientes riesgos cibernéticos.

El evento, con más de 100 asistentes, ha unido a diferentes expertos de entidades públicas y privadas, quienes han compartido durante diferentes ponencias y mesas redondas como han afrontado los problemas de ciberseguridad en unos años singulares donde se han unido las consecuencias de una pandemia mundial, con las de una guerra a las puertas de la UE.

Nuestro CEO, Juan Antonio Calles, tuvo la oportunidad de participar en la mesa redonda "Lecciones aprendidas en la Administración pública a nivel de ciberseguridad", moderada por Carlos Tortosa, Director de Grandes Cuentas de ESET y en la que también intervinieron Juan de Dios Martínez Rodríguez, Responsable del dpto. de Seguridad en el Sv. Informática de la Consejería de Fomento de Andalucía, Virginia Moreno, Directora General de Nuevas Tecnologías e Innovación, Ayuntamiento de Leganés y Marcos Gómez, INCIBE-CERT Deputy Director. CISO de INCIBE

Durante la mesa, que gozó de buenas críticas por parte de los asistentes, cobraron protagonismo dos temas principales, la rotura del perímetro de seguridad propiciado por el teletrabajo y la falta de personal cualificado para hacer frente a los difíciles retos actuales desde las administraciones públicas.

Sin duda, un evento exitoso que esperamos que se repita anualmente.

Si deseas adquirir soluciones del fabricante ESET no dudes en ponerte en contacto con Zerolynx, distribuidor autorizado e integrador de todo su catálogo de productos.

Gran acogida del congreso CiberTodos de Isaca Madrid


Hoy ha tenido lugar CiberTodos, el congreso de concienciación y divulgación de Isaca Madrid Chapter,  en el que se han dado cita algunos de los principales CIOs, CISOs, CSOs y Directores de Auditoría Interna de nuestro país.

Desde Zerolynx hemos acudido en calidad de patrocinador, y, además, hemos tenido la oportunidad de moderar una mesa dedicada a la Ciberinteligencia como valor en la anticipación de riesgos y amenazas.

En la mesa se han dado cita junto a nuestro CEO, Juan Antonio Calles, diferentes profesionales del sector financiero, energético y de la consultoría, que han podido dar respuesta a las cuestiones que se iban planteando. La mesa ha tenido una gran acogida entre el público asistente, que ha valorado positivamente el dinamismo y los temas tratados, de rabiosa actualidad y que han respondido a las problemáticas del día a día en las empresas.

Más información: https://www.linkedin.com/feed/update/urn:li:activity:6990628572893728768/

 

Zerolynx acude como expositor a Cyber Security World Madrid



El 26 y 27 de octubre tendrá lugar Cyber Security World Madrid, un encuentro nacional líder en ciberseguridad corporativa e institucional. Durante estos dos días, Ifema se convertirá en un espacio único en el que se presentarán las tendencias, herramientas y servicios más relevantes del sector.

Este año el evento promete reunir a más de 250 empresas expositoras líderes del mercado, más de 250 Keynote Speakers nacionales e internacionales y más de 8000 visitantes.

Desde Zerolynx nos complace anunciar que este año formaremos parte de Cyber Security World Madrid como expositores y esperamos que os animéis a compartirlo con nosotros. Os dejamos toda la información y la agenda, así como un enlace para que podáis obtener vuestra entrada. ¡Os esperamos en el stand A40!




Decrypting DDs from Bitlocker-Encrypted Disks during a Digital Forensics Analysis



Hello everyone!  

Following the article on intrusion analysis via Team Viewer that I recently shared in Flu Project, I was asked by a colleague about how to address forensic cases in which we come across a disk encrypted with Bitlocker. In these cases it is true that the processing of a dd clone is not immediate, and technologies such as Autopsy do not accept (at least without scripts or plugins) the decryption of these disks, so a previous decryption must be performed before using an analysis tool. Luckily, there are already tools that we can use, and one of the most used is bdemount

There is little to say about Bdemount. As its own description indicates, mounts to BitLocker Drive Encryption (BDE) encrypted volume. However, we will obviously need to know the password in advance, and then the offset where the partition begins. There are ways to get the bitlocker key from a memory dump with some tool like Volatility, but I'll leave that for future articles. 

Once the forensic disk is cloned in dd format, we can list its contents using fdisk -l (encryption does not prevent cloning, so up to this point we should have no major drawbacks):  


The disk may contain several partitions, and the one we want to access to may be the one encrypted. You can find out with the Autopsy itself or FTK Imager visually:


Or if you like terminals best, with Hexdump:


To know if a partition is encrypted with Bitlocker you can look at the first bytes and you will find the following string: "-FVE-FS-". Here is a remarkably interesting link including many technical details about Bitlocker encryption:

https://forensicswiki.xyz/wiki/index.php?title=BitLocker_Disk_Encryption

Once the partition is identified, the only thing left to do is mount it in a decrypted form. To do this, here are the parameters to be used:

sudo bdemount -pPASSWORD -o $((512*OFFSET)) forensicsimage.dd /media/destination

Remember to previously have a folder with write permissions on destination. 


Now you can work with it as you deem appropriate. You can make another dd of the decrypted partition, you can analyse it from, for example, the version of Autopsy for Linux, you can extract specific files such as access logs to a certain application, etc.

In addition to bdemount, you can also use other tools such as Dislocker to decrypt an encrypted partition with Bitlocker. Dislocker is available among Kali's tools. Here is an interesting post by Stefan Rows, where he not only explains how to install and use Dislocker, but also details how to prepare a self-assembly script:

https://www.ceos3c.com/linux/open-bitlocker-drive-linux/

Finally, and to bring you some more reading on Bitlocker decryption for this week, here is a Twitter thread that I found thanks to DragonJAR:


A gem of a thread by Jon Aubrey, in which he shows how he managed to decrypt - in fact with Dislocker -, an encrypted laptop, extracting the key at the hardware level with a Saleae analyzer:



I’m sure this thread will have you "playing" for a while with any laptop you may have at hand :) 

I hope you found this article interesting. 

Regards! 

Descifrando DDs de discos cifrados con Bitlocker durante un análisis forense digital



Hola a todos. Al hilo del artículo sobre análisis de intrusiones vía Team Viewer que compartí recientemente en Flu Project, me consultaba un compañero de sector sobre como abordar aquellos casos forenses en los que nos encontrábamos con un disco cifrado con Bitlocker. En estos casos es cierto que el procesado de un clonado dd no es inmediato, y tecnologías como Autopsy no aceptan, al menos sin scripts o plugins, el descifrado de estos discos, por lo que se hace necesario realizar un descifrado previo antes de poder pasárselo a una herramienta de análisis. Por suerte, ya existen herramientas que podemos utilizar, y una de las más usadas es bdemount.

De bdemount no hay mucho que contar. Como su propia descripción indica, mounts a BitLocker Drive Encryption (BDE) encrypted volume. Lo que sí necesitaremos conocer de antemano es, obviamente, la contraseña, y, a continuación, el offset donde comienza la partición. Hay vías para obtener la clave de bitlocker a partir de un dump de memoria con alguna herramienta como Volatility, pero eso lo dejaré para posteriores artículos.

Una vez clonado el disco del forense en formato dd, podremos listar su contenido mediante fdisk -l (el que esté o no cifrado no impide el clonado, por lo que hasta este punto no deberíamos tener mayores inconvenientes): 


Es posible que el disco contenga varias particiones, y la que os interese sea una en concreto, la cifrada. Esto lo podréis averiguar con el propio Autopsy o FTK Imager de forma visual:


O si sois más consoleros, con Hexdump:


Para saber si una partición se encuentra cifrada con Bitlocker podréis mirar los primeros bytes y os encontraréis con la siguiente cadena: "-FVE-FS-". Os dejo con un enlace muy interesante donde se dan muchos detalles técnicos acerca del cifrado de Bitlocker:

https://forensicswiki.xyz/wiki/index.php?title=BitLocker_Disk_Encryption

Con la partición de interés identificada, solo restará montarla de forma descifrada. Para ello, os dejo a continuación los parámetros a utilizar:

sudo bdemount -pCONTRASEÑA -o $((512*OFFSET)) clonadoforense.dd /media/destino

Recordad tener previamente una carpeta con permisos de escritura en destino. 


Ahora podréis trabajar con ella como consideréis. Podréis hacer otro dd de la partición descifrada, podréis analizarla desde, por ejemplo, la versión de Autopsy para Linux, podréis extraer archivos concretos como, por ejemplo, los logs de acceso a determinada aplicación, etc. etc.

Además de bdemount, también podréis utilizar otras herramientas como Dislocker para descifrar una partición cifrada con Bitlocker. Dislocker está disponible entre las herramientas de Kali. Os dejo con un post interesante de Stefan Rows, donde no solo explica como instalar y utilizar Dislocker, sino que también detalla como preparar un script de automontaje:

https://www.ceos3c.com/linux/open-bitlocker-drive-linux/

Finalmente, y por aportaros algo más de lectura sobre descifrado de Bitlocker para esta semana, quería dejaros por aquí un hilo de Twitter con el que me topé gracias a DragonJAR:


Una joya de hilo de Jon Aubrey, en el que muestra como logró descifrar precisamente, con Dislocker, un portátil cifrado, extrayendo la clave a nivel de hardware con un analizador de Saleae:



Con este hilo tendréis lectura para cacharrear un buen rato con algún portátil que tengáis a mano :)

Espero que haya sido de vuestro interés.

¡Saludos!

Zerolynx resulta adjudicataria de la convocatoria de ayudas de Red.es para el desarrollo de proyectos de I+D en Inteligencia Artificial

Recientemente, Zerolynx ha sido adjudicataria de la convocatoria de ayudas 2021 de Red.es, destinada a proyectos de investigación y desarrollo en Inteligencia Artificial, otras tecnologías digitales, y su integración en las cadenas de valor. Esta ayuda se enmarca dentro del Plan de Recuperación, Transformación y Resiliencia de la economía española de los fondos europeos de recuperación “Next Generation EU”, y forma parte de la Estrategia Nacional de Inteligencia Artificial.

Dentro de este proyecto, denominado internamente bajo el nombre "IANA", siglas de Inteligencia Artificial para Narrativa Accesible, Zerolynx, con el apoyo de Fundación ONCE y del Centro Tecnológico especializado en Inteligencia Artificial, Vicomtech, producirá una tienda virtual de voces clonadas con la que cualquier persona podrá generar locuciones con voces naturales de profesionales de los medios de telecomunicación, a partir textos extraídos de todo tipo de documentos. 

¿Qué es una voz natural?

En el contexto de la clonación de voces con inteligencia artificial, una voz natural se refiere a la voz de una persona real que se graba y se utiliza como base para crear una copia virtual de su voz. Esta copia virtual se produce utilizando algoritmos de aprendizaje automático y técnicas de procesamiento de señales de audio para replicar el patrón de la voz original, de modo que pueda parecer que la persona está hablando en tiempo real, incluso si la grabación es pregrabada.

¿Cuál es el fin del proyecto?

El fin de IANA se centra en la accesibilidad, permitiendo a cualquier persona generar contenido de audio para cuatro dominios principales, televisión, radio, podcast o audiolibro. Cada dominio tiene características específicas de estilo, entonación y ritmo para adaptarse mejor al medio en el que se reproducirá el audio generado.

¿Cuándo estará disponible?

Se prevé que este innovador servicio pueda salir al mercado a mediados de 2024. Según avance el proyecto se harán diferentes comunicados al respecto.

Sobre Zerolynx

Zerolynx es una consultora europea de origen español, centrada en los campos de la Seguridad y la Inteligencia. En 2021 obtuvo el sello  PYME Innovadora por parte del Ministerio de Ciencia e Innovación, por sus constantes aportes en los campos anteriormente citados.



Zerolynx participará en el #CyberDayRua el próximo 20 de septiembre



El próximo martes 20 de septiembre participaremos desde Zerolynx en el #CyberDay organizado por el IES Benjamín Rúa. Se trata de un evento nacido desde el ámbito de la comunidad educativa para hablar sobre emprendimiento y trabajo en el sector de la ciberseguridad.

El evento tendrá lugar entre las 9:00 y las 13:45, y en el se darán cita numerosos ponentes habituales del sector de los ámbitos público y privado.


Nuestra participación vendrá de la mano de nuestro CEO, Juan Antonio Calles, en la mesa redonda "Retos y oportunidades de emprendimiento en ciberseguridad". En esta mesa tendrá la oportunidad de hablar del nacimiento de nuestro grupo empresarial, Zerolynx, así como de otros de sus proyectos personales anteriores como Zink Security o Flu Project, todo ello con el objetivo de animar a las jóvenes promesas a emprender, y a unirse a un mercado tan activo y de futuro como es el de la ciberseguridad.

Para más información, se puede contactar directamente con el IES Benjamín Rúa a través de sus redes sociales:


No te pierdas nuestro artículo para Revista SIC sobre fugas de información

Ya ha sido publicado el nº 151 de Revista SIC, una de las revistas bimestrales más importantes del sector de la ciberseguridad, donde este mes hemos tenido la oportunidad de contribuir con un artículo dedicado a las fugas de información que investigamos desde el área forense de Zerolynx. El artículo, publicado por nuestro CEO, Juan Antonio Calles, y nuestra Manager responsable de RRHH, Lucía González, trata, con una cuidada sátira, el problema de las fugas de información propiciadas por exempleados. Un tema que en muchas ocasiones pasa desapercibido pero que por desgracia sufren cientos de empresas cada día.  


El artículo puede ser visualizado a partir de la página 128 del número de septiembre, descargable gratuitamente desde el siguiente enlace: https://revistasic.es/sic151/revistasic151.pdf.



Estafas por SMS, un problema que no cesa



Las estafas originadas por el envío de mensajes SMS fraudulentos no dejan de crecer. Cada vez es más habitual que nos lleguen falsas ofertas de empleo, intentos de recuperar nuestras contraseñas del banco o mensajes para retirar un paquete o reprogramar un envío de cualquier tienda online por no encontrarnos en nuestro domicilio.

Si bien es un modus operandi habitual entre la ciberdelincuencia, las constantes filtraciones sufridas por grandes empresas de todo el mundo han ocasionado un repunte sin precedentes. Ya no se libra prácticamente nadie. Antes, sin caer en un phishing web era extraño recibir este tipo de ataques, pero a día de hoy esto ya no es un indicativo porque... ¿Quién no ha registrado su teléfono móvil en la web de un proveedor de luz, agua o gas? ¿Quién no ha dado su teléfono a la compañía de seguros, a la plataforma de TV en streaming o a una red social? Y sí, muchas de ellas han sufrido algún tipo de filtración en los últimos años entre las que se incluían nuestros correos o teléfonos. Por tanto, el delincuente únicamente ha tenido que adquirir estas filtraciones en los habituales foros de venta de datos robados de la Dark Web, o acceder a ellos si han acabado publicados en algún leak público en Internet.

El crecimiento ha sido tal, que desde el equipo forense de Zerolynx hemos estado paralelizando casos constantemente, con cantidades estafadas por persona de entre 10.000 € y 150.000 € (y cantidades mucho mayores, pero en otros casos forenses relacionados especialmente con el ransomware, y de los que os hablaremos en posteriores artículos). Estos robos generalmente son realizados por mulas mediante retiros de efectivo en cajeros, halcash y compras online. En varios de ellos hemos dado con el origen de la estafa, pero que por desgracia no dejaban de ser saltos intermedios sin una vía de estudio por la que continuar, al menos, por nuestras competencias como empresa privada. Por ejemplo, en uno de los casos dimos con un varón en Galicia que vendía artículos en Wallapop y que sin saberlo estaba distribuyendo este tipo de mensajes fraudulentos por un malware que tenía instalado en su terminal móvil Android, en otro de los casos dimos con una mujer de nombre francés de la zona de Saint-Denis, en Francia y en otro dimos con una persona de Mauritania que enviaba estos mensajes desde Marruecos. Toda esta información siempre se la facilitamos a la justicia en nuestros informes forenses (o de investigación privada, según proceda) para que puedan continuar ellos el trabajo mediante, principalmente, requerimientos judiciales. 

Recuperar el dinero no suele ser una posibilidad, al delincuente le bastan unos minutos para coger el dinero y desaparecer, por lo que ya es cuestión de realizar los trámites que correspondan con los seguros que tengamos contratados, bancos y proveedores de tarjetas. Sin embargo, muchos clientes nos están pidiendo informes periciales ya no solo para anexarlos en las denuncias ante la justicia, sino para presentarlos precisamente a sus bancos y aseguradoras con el fin de evidenciar la estafa, y que puedan resarcirles ante esa pérdida.

En Zerolynx contamos con material forense especializado para atender prácticamente cualquier tipo de investigación sobre dispositivos electrónicos, y los móviles no son una salvedad. En cuestión de horas somos capaces de clonar y extraer con todas las garantías forenses y de cadena de custodia, toda la información, para que puedas continuar utilizando el dispositivo en el menor tiempo posible, mientras nosotros continuamos con nuestro trabajo de investigación.

Si has sufrido una estafa de este tipo y deseas denunciar (cosa que siempre recomendamos), o deseas presentar un informe forense digital ante un tercero, como pueda ser tu banco, o tu aseguradora, no dudes en contactarnos a través del correo o teléfono indicados en nuestro sitio web.



Zerolynx celebra su Outing de verano 2022


El pasado 3 y 4 de junio tuvimos el placer de realizar el outing de verano de Grupo Zerolynx, al que pudimos acudir una gran parte del equipo de Zerolynx y Osane. Esta vez el evento tuvo lugar en Vitoria-Gasteiz, ciudad en la que se encuentra la sede del grupo en Euskadi. Durante dos jornadas pudimos disfrutar pasando tiempo con nuestros compañeros, realizando diversas actividades y asistiendo a una serie de actos planeados por la organización que nos permitieron desconectar y aprovechar un magnífico fin de semana en tierras vascas.

El outing comenzó el viernes con una estupenda comida en un restaurante de la zona donde pudimos deleitarnos con un menú preparado para la ocasión. Tras el almuerzo, nos dirigimos a nuestras oficinas del Parque Tecnológico de Álava, donde nuestro CEO, junto a algunos de nuestros compañeros, nos presentaron todas las novedades acontecidas en los últimos meses, entre ellas, los avances de nuestras nuevas oficinas que estrenaremos en septiembre.



Tras el evento pudimos disfrutar con una cena de la mano del galardonado cocinero Jokin Serrano Castro, en un evento privado para los miembros de Zerolynx. El menú consistió en una original ensalada cuya combinación de sabores era una autentica delicia, bacalao a la vizcaína y una versión de pantxineta que no dejó indiferente a nadie.



Al día siguiente madrugamos para desayunar y desplazarnos a la catedral de Santa María, conocida popularmente como Catedral Vieja, donde recibimos una visita guiada por la historia de este magnífico y peculiar templo. Gracias a que su proyecto de restauración está casi terminado, pudimos realizar un tour muy completo e interesante desde los cimientos hasta llegar al campanario. Después de dar un agradable paseo por Vitoria, cerramos el outing con un almuerzo todos juntos tras el que algunos compañeros alargaron su estancia en el País Vasco.



Ha sido un outing excepcional en el que tuvimos la oportunidad de hacer team building con todos nuestros compañeros, desde las incorporaciones más recientes, a los más veteranos.

Desde aquí nos gustaría agradecer a la organización por todo el esfuerzo para llevar a cabo este gran evento, en especial a los compañeros de Vitoria, cuya gran acogida y cariño preparando todos los detalles han sido el broche de oro a esta experiencia. Por último, agradecer a todos los participantes que hicieron de estos días otro bonito recuerdo para la historia de Zerolynx.

¡Eskerrik asko!

Análisis forense digital de correos electrónicos en Microsoft Office 365

 Antecedentes

Con el avance de la nube y la automatización de los procesos en las empresas, Microsoft Office 365 se está extendiendo de forma imparable, sustituyendo a las clásicas instalaciones de Exchange que requerían de un mayor mantenimiento y control. Sin embargo, la nube trae cambios, y toca adaptarse a un sinfín de nuevas configuraciones, nuevas vías para hacer las cosas a las que ya estábamos habituados y nuevos modos de licenciamiento.

Desde el punto de vista forense, los peritos teníamos diferentes opciones para presentar un dictamen pericial que diese fe de la existencia de determinados correos electrónicos dentro de un buzón. Entre otras opciones destacadas, y atendiendo al principio de siempre “clonar” el mayor contenedor, podíamos acceder a Exchange para exportar el buzón de correo del usuario, podíamos clonar el propio servidor de correo, o incluso, el disco duro del PC del propio usuario del que luego extraer el PST. Sin embargo, todo esto está cambiando. Los servidores ahora están en un proveedor externo, Microsoft (como ya pasaba si teníamos contratado un hosting en modo SaaS), y los usuarios se están habituando a utilizar Office 365 desde su navegador. Y, en estas circunstancias, ¿cómo clonaríamos un buzón de correo electrónico manteniendo todas las garantías de integridad forense? De eso os hablaremos en este artículo.

Introducción

Desde Zerolynx realizamos periciales forenses todos los meses, principalmente derivadas de clientes que nos llaman tras haber sufrido una Estafa del CEO, con el objetivo de, por un lado, analizar el fallo de seguridad que ha propiciado la interceptación del correo, para tratar de ponerle solución, y, por otro lado, para facilitarles la judicialización del caso y la posible recuperación del dinero. Pero sobre estos casos os hablaremos en otro artículo, hoy nos queremos centrar únicamente en Office 365.

Lo primero que tenemos que conocer es que Microsoft tiene diferentes modos de licenciamiento, en función del número de herramientas y funcionalidades incluidas. Y, la seguridad avanzada, solo se encuentra incluida en el plan E5. Dejo este dato aquí reflejado porque más adelante volveremos a ello.

 


La mayor parte de las empresas que trabajamos con Office 365 contamos con el plan E1 o E3, que, por lo general, cubre casi todas las necesidades de las organizaciones. 

Problemática

Cuando desde Zerolynx comenzamos a realizar forenses sobre Office 365, nos mantuvimos trabajando con cierta normalidad, clonando los equipos de los usuarios donde tenían sincronizados sus buzones (dentro del cliente de Outlook), hasta que surgió un caso forense donde esto no era una posibilidad. Obviando la complejidad del caso, que no aporta mayor detalle para contextualizar el artículo en sí, nos dirigimos a la consola de Office 365 con un usuario con los privilegios correspondientes que nos facilitó el cliente, con el objeto de acceder, congelar el buzón para tener una copia íntegra e inmutable que garantizase que siempre obtendríamos la misma firma hash, y descargarlo.

A continuación, mostramos brevemente el proceso de descarga del buzón, ampliamente documentado en multitud de artículos en Internet.

 


Selección del buzón de correo

Detalle de resultados


Exportación de la información


Descarga de los resultados


Una vez descargado el PST, procedimos a firmar el archivo, obteniendo el correspondiente hash SHA256. Y, como siempre tenemos que hacer los forenses para garantizar la integridad, y como buena costumbre, lo descargamos de nuevo y lo volvimos a firmar para verificar que el proceso funcionaba correctamente, y que, en caso de contrapericial, la futura extracción sería idéntica a la actual. Pues cual fue nuestra sorpresa que, a pesar de tener el buzón aparentemente inmovilizado, el hash no coincidió. ¿Qué estaba pasando? Aunque ya teníamos más o menos claro lo que estaba ocurriendo, abrimos un caso con Microsoft, y aprovechamos para debatir el tema en paralelo con otros MVPs que, como nosotros, están lidiando regularmente con estas tecnologías. Y, a los pocos días obtuvimos la siguiente respuesta:

 



Pues sí, al contrario de lo que cabría pensar, Microsoft modifica los archivos en tiempo real durante cada descarga, añadiendo determinados bytes que alteran su contenido, y, por tanto, su hash. Por tanto, no es posible descargar un buzón de correo completo manteniendo su integridad.

En estas circunstancias y con algo de pensamiento lateral, aun podía justificarse la situación en el informe pericial, contando el problema tecnológico, e, irremediablemente, extrayendo el “msg” del correo a ratificar en sí, firmando, aunque fuese este último, con el fin de evidenciar que, si se extrajese en el futuro de una nueva descarga, se obtendría el mismo hash. Pero, de nuevo nos llevamos una sorpresa, los msg tampoco eran íntegros, y en ellos también se incluían determinados nuevos bytes con cada descarga. 

Por tanto, solo quedaba una solución, y es la que refleja Microsoft como respuesta en su caso, adquirir una licencia de tipo E5, la cual, y con la opción Advanced eDiscovery sí permite generar un hash “online” y garantizar dicho hash durante las descargas.

Anteriormente, éramos las empresas que nos dedicábamos a forense quienes debíamos adquirir las herramientas necesarias para realizar las clonaciones y los análisis, pero, con el nuevo enfoque de la nube, todo se dirige a que sean los clientes quienes tengan ahora que comprar estas herramientas y darnos acceso a los forenses para poder trabajar.

Para que veáis como se generaría el hash con una licencia E5, os compartimos a continuación algunas capturas del proceso.

 

Acceso a Advanced eDiscovery


Creación del caso


Posteriormente, se crearía una suspensión de la cuenta de correo para preservar el contenido del buzón de forma íntegra.


 Suspensión de la cuenta de correo


Detalle de suspensión de la cuenta seleccionada y filtros de fecha

A continuación, se asignaría un custodio al caso:


Asignación de Custodio


Más adelante, se crearía una colección, es decir, se seleccionaría el contenido completo del buzón que sería descargado:


Detalle de la Colección

En este punto, se crearía un conjunto de revisión que sería asignado a la colección anteriormente definida:


Creación de Conjunto de Revisión


Asignación de Conjunto de Revisión a Colección

Y, finalmente, se generaría el archivo de exportación forense:

 

Exportación de la información


Una vez generada la exportación, se procedería a su descarga.


Descarga de los resultados


Una vez descargado, este ya sí, mantiene su integridad y, por tanto, garantiza su hash en el tiempo.

Conclusión

Lo más importante en un informe pericial es ser claros, garantes y concluir sin lugar a duda, que nuestras premisas son las correctas. Es cierto que se puede garantizar la inmutabilidad del contenido de una evidencia aun modificándose su firma hash, pero si podemos evitarlo, en este caso, contratando una nueva licencia, nos ahorraremos explicaciones y preguntas durante la ratificación en la sede judicial. Por tanto, antes de comenzar un análisis forense de Office 365, aseguraos de que vuestro cliente cuente con una licencia de tipo E5 a la que pueda daros acceso, o, de lo contrario, el tema puede que os de algún que otro quebradero de cabeza.


Juan Antonio Calles, CEO de Zerolynx

Jorge Escabias, Responsable de Seguridad Ofensiva

Mauro de Croce, Analista de Ciberseguridad

Digital Forensics of emails in Microsoft Office 365

Context

The advancement of the cloud and the automation of processes in companies are leading Microsoft Office 365 to spread unstoppably, replacing traditional installations of Exchange that required greater maintenance and control. However, the cloud brings changes, and we have to adapt to a host of new settings, new ways to do things and new licensing modes. 

From a forensic point of view, experts had different options to present an expert opinion attesting to the existence of certain emails within a mailbox. Among other outstanding options —and according to the principle of always "cloning" the largest container—, we could access Exchange to export the user's mailbox, we could clone the mail server itself, or even, the hard disk of the user's own PC from which then the PST would be extracted. However, this is changing. Servers are now in an external provider: Microsoft (as was already the case if we had contracted a hosting in SaaS mode), and users are getting used to using Office 365 from their browser. Under these circumstances, how could we clone an email inbox while fully guaranteeing forensic integrity? Keep reading to find out! 

Introduction

In Zerolynx we carry out forensic expert reports every month, mainly derived from clients who call us after having suffered a CEO Scam, with the aim of, on the one hand, analysing the security breach that has led to the interception of the mail to try to tackle the issue, and, on the other hand, to facilitate the prosecution of the case and the potential recovery of the money. But we will talk about these cases in another article, today we want to focus only on Office 365. 

The first thing we need to know is that Microsoft has different licensing modes, depending on the number of tools and functionalities included. Advanced security is only included in the E5 suite. Please, keep this in mind, because later we will return to this detail.

 


Most of the companies that work with Office 365 have E1 or E3 suites, which usually cover almost all the needs of organizations. 

Problem

When Zerolynx started performing forensics in Office 365, we kept working as usual, cloning the computers of the users where their mailboxes were synchronized (within the Outlook client), but then we came up with a forensic case where this was not possible. Omitting the complexity of the case, which does not provide any further detail to contextualize the article itself, we referred to the Office 365 compliance centre with a user with the corresponding privileges provided by the client. Our aim was to access, freeze the mailbox to have a full and unalterable copy that guaranteed that we would always get the same hash signature, and download it. 

Below, we briefly show the mailbox downloading process, widely documented in multiple articles on the Internet. .

 

Mailbox selection


Details of results


Exporting information


Downloading the results


Once the PST was downloaded, we then signed the file, obtaining the corresponding SHA256 hash. And, as a regular habit in forensics to ensure integrity, and as a good habit, we downloaded it again and re-signed it to verify that the process was working correctly, so that, in case of issuing a second report, the future extraction would be identical to the current one. To our surprise, despite having the mailbox apparently immobilized, the hash did not match. What was happening? Although we were more or less clear about what was going on, we opened a case with Microsoft, and we took the opportunity to discuss the issue in parallel with other MVPs who, like us, are regularly dealing with these technologies. A few days later we got the following answer:

 



Yes indeed, contrary to what you might think, Microsoft modifies the files in real time during each download, adding certain bytes that alter their content, and, therefore, their hash. Thus, it is not possible to download an entire mailbox while maintaining its integrity. 

Under these circumstances and with some lateral thinking, the situation could still be justified in the expert report: the technological problem was reported, and, irremediably, the "msg" was extracted from the mail to be ratified itself, signing (even if it were the latter) in order to evidence that the same hash would be obtained if extracted in a future download. But, once again we got a surprise: the msg were not whole either, and they also included certain new bytes with each download.  

Hence, there was only one solution left, and it is the one that Microsoft gives as a response: acquire a E5 license, which, with the Advanced eDiscovery option, does allow to generate an "online" hash and guarantee said hash during downloads. 

Formerly, the companies specialising in forensics were the ones who had to acquire the necessary tools to perform cloning and analysis, but, with the new approach to the cloud, everything is oriented to customers who now have to buy these tools and give us investigators access so we can work. 

Here follow some of the screenshots of the process so that you can see how the hash would be generated with an E5 license.

 

Access to Advanced eDiscovery


Case creation


Subsequently, a suspension of the mail account would be created to preserve the contents of the mailbox in its entirety.


 Suspension of mail account


Selected Account Suspension Detail and Date Filters

A custodian would then be assigned to the case:


Custodian Assignment


Later, a collection would be created, that is, the complete content of the mailbox to be downloaded would be selected:


Collection Detail

At this point, a review set would be created that would be assigned to the previously defined collection:


Creation of Review Set 


Assignment of Review Set to Collection 

And finally, the forensic export file would be generated:

 

Exporting information 


Once the export has been generated, it would be downloaded.


Downloading the results


Once downloaded, it maintains its integrity and, therefore, guarantees its hash over time.

Conclusion

The most important thing in an expert report is to be clear, to be sure and conclude without a doubt that our premises are the right ones. It is true that the inalterability of the content of an evidence can be guaranteed even if its hash signature is modified. But if we can avoid it, in this case, by contracting a new license, we will save explanations and questions during ratification in court. Therefore, before starting an Office 365 forensic analysis, make sure that your client has an E5 license you have access to, or, otherwise, the issue may cause you some major headaches.