« Entradas por tag: malwareMostrando 1 a 10, de 133 entrada/s en total:
20 de Agosto, 2015
□
General |
|
Spondulas es un emulador de navegador, diseñado para analizar las páginas web en busca de malware. Es compatible con la generación de agentes del navegador, obteniendo peticiones POST y SOCKS5 de proxy. Puede ser utilizado para analizar los archivos HTML enviados a través de correo electrónico. Permite monitorizar un sitio web en intervalos, para descubrir cambios en los DNS y contenidos a través del tiempo. Permite crear un expediente de investigación que documenta las cadenas de redirección.Características principales:... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:05 · 1 Comentario
· Recomendar |
|
10 de Agosto, 2015
□
General |
|
Gcat
es un backdoor escrito en Python que utiliza Gmail como servidor de
comando y control (C&C). Para hacerlo funcionar primero necesitarás
una cuenta de Gmail dedicada (¡no uses la tuya personal!) y activar "permitir aplicaciones menos seguras" en la configuración de la misma.
Luego en el repositorio de GitHub encontrarás dos archivos:
- gcat.py: un script usado para enumerar y listar los comandos disponibles del cliente - implant.py: el backdoor real a desplegar
En ambos archivos, edita las variables gmail_user y gmail_pwd con el nombre de usuario y la contraseña correspondientes. Probablemente también querrás compilar implant.py en un archivo ejecutable utilizando ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:20 · Sin comentarios
· Recomendar |
|
08 de Agosto, 2015
□
General |
|
Esta es una traducción libre del artículo de Lorenzo Franceschi-Bicchierai y desde Segu-Info estamos analizando su exactitud.
Actualización 23hs: según hemos podido constatar desde Segu-Info,
la conclusión la que llega el investigador mencionado en este post, no
es del todo correcta porque si bien el malware fue encontrado en el
equipo móvil del fiscal, el mismo no fue utilizado directamente para
robar información.
El 18 de enero de este año, el fiscal argentino Alberto Nisman
fue encontrado muerto en su departamento en circunstancias misteriosas.
Al día siguiente, debía comparecer ante el Congreso para ofrecer lo que
estaba destinado a ser un testimonio incendiario, acusando a la actual
Presidente, Cristina Fernández de Kirchner, de tratar de encubrir la
presunta participación de Irán en un atentado contra la AMIA en Buenos Aires en 1994... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:45 · Sin comentarios
· Recomendar |
|
06 de Agosto, 2015
□
General |
|
Mañana jueves 6 de agosto, en la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran
una prueba de concepto para infectar equipos Mac. Según los
investigadores, lo más importante es que a priori es casi indetectable
ya que funciona directamente en el firmware.
Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike.
A diferencia de cualquier malware, Thunderstrike 2 no infecta los
equipos Mac a través de archivos o del propio sistema operativo, si no
que lo hace a nivel de firmware. La única manera de eliminarlo sería volver a flashear el chip que contiene dicho... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:48 · Sin comentarios
· Recomendar |
|
31 de Julio, 2015
□
General |
|
A menudo cuando se analiza el tráfico de red, podemos encontrarnos
patrones pertenecientes a los ya conocidos Angler EK, Nuclear EK y
Magnitude EK.
Normalmente vendidos en el mercado negro, un Exploit Kit (EK) es un
conjunto de herramientas que automatiza la explotación de
vulnerabilidades en el cliente, dirigidas a navegadores y plugins que un
sitio web puede invocar como Adobe Flash Player, Microsoft
Silverlight, Adobe Reader, Java, etc., para infectar equipos mientras
se navega por Internet en lo que se llama drive-by download attacks.
Dichos patrones pueden ser detectados por reglas de SNORT como:
ET CURRENT_EVENTS Cushion Redirection
ET CURRENT_EVENTS Possible Nuclear EK Landing URI Struct T1
ET CURRENT_EVENTS Malvertising Redirection to Exploit Kit Aug 07 2014
ET CURRENT_EVENTS DRIVEBY Nuclear EK Landing May 23 2014
Después, analizando los logs de navegación para averiguar si el equipo
ha sido infectado, podemos observar, el navegador del usuario contacta
con una web ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 04:47 · Sin comentarios
· Recomendar |
|
22 de Julio, 2015
□
General |
|
Las
formas de conseguir que un usuario descargue malware en su equipo sin
que sea realmente consciente son bastantes variadas. Un grupo de investigadores italianos ha descubierto la forma de utilizar HTML5 [ PDF] para realizar ataques basados en descargas dirigidas de forma satisfactoria.
Tal y como han detallado los propios investigadores, en muchas ocasiones
la utilización de este tipo de práctica no evita que las herramientas
de seguridad instaladas en los equipos sean capaces de detectar las
amenaza. Por este motivo, los ciberdelincuentes buscan en muchas
ocasiones la forma de ofuscar el código y así evitar este problema.
De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB,
localStorage o Web SQL servirían sin ningún tipo de problema para
desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.
Las pruebas comenzaron en el año 2013 y su culminación ha llegado este
mismo mes, obteniendo pruebas satisfactorias en Firefox e... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:08 · Sin comentarios
· Recomendar |
|
21 de Julio, 2015
□
General |
|
Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.
Microsoft
Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en
incluir PowerShell (versión 2.0) instalado por defecto y desde entonces
se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows
Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por
lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.
En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:08 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
El escandalo de los documentos filtrados del Hacking Team
está poniendo en evidencia la seguridad de muchos sistemas y
aplicaciones. Esta empresa conocía los agujeros de seguridad de cientos
de aplicaciones, lo que le permitía acceder sin problemas a los
ordenadores y móviles de los usuarios.
El Hacking Team habría desarrollado una aplicación que podría ejecutar
malware en Android y se habría colado en la tienda de aplicaciones
Google Play en forma de aplicación de noticias, según los especialistas de seguridad de Trend Micro. La aplicación denominada BeNews
sólo requiere tres permisos por parte del usuario cuando era instalada y
consiguió pasar todos los controles de seguridad de Google ya que "no contenía código malicioso detectable".
|
|
publicado por
alonsoclaudio a las 14:52 · Sin comentarios
· Recomendar |
|
16 de Julio, 2015
□
General |
|
¿Estás en el chiringuito de playa y sientes la necesidad de juakear a algo o a alguien?, ¿qué tal un phishing rápido?. Déjame decirte primero que estás enfermo... y luego hablarte de SPF (SpeedPhish Framework), una
herramienta escrita en python diseñada para realizar un rápido
reconocimiento y desarrollo de phishings. Así que levanta la tapa de tu
netbook y empieza a teclear...
Requisitos & instalación
apt-get update
apt-get upgrade -y
apt-get install build-essential python-dev python-pip phantomjs -y
pip install... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:38 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|