Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de troyano?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: troyano
24 de Octubre, 2014    General

El troyano Ventir para OS X y el keylogger LogKext

A través de Intego hemos conocido la existencia de un nuevo troyano para sistemas OS X al que se ha llamado Ventir. Este troyano es un software malicioso que se distribuye dentro de algún otro software - no se conoce exactamente su vector de infección en cada caso - pero que tiene una estructura modular para poder cargar a gusto las opciones de cada una de las infecciones que se realizan con él. Una vez que un sistema OS X es infectado, los directorios de instalación dependerán de los permisos con que cuente el troyano. Si se tiene acceso de administrador (root) entonces el malware se instala en /Library/.local y en /Library/LaunchDaemons y comienza a descargar el resto de componentes en ellos.

Si por el contrario no tiene acceso como administrador (root), entonces los ficheros se cargan en el perfil ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 14:55 · Sin comentarios  ·  Recomendar
 
06 de Octubre, 2014    General

iWorm se distribuyó en copias piratas de Adobe Photoshop CS y Adobe Illustrator CS

Más de 17.000 equipos OS X han sido los infectados con iWorm, la botnet controlada a través de paneles de control posteados en foros de Reddit que Apple ha tenido que desactivar en estos días en una operación coordinada con Reddit, con las actualizaciones de XProtect y con la industria antimalware. La manera en que los equipos se han visto infectados no ha sido nada nueva, el viejo truco de infectar copias piratas de programas populares con el backdoor y ponerlos en la red, en Torrents a disposición pública. Este técnica lo vimos ya en el mundo Mac con iService, con OSX/CoinThieft que infectó a los Angry Birds, o DevilRobber (a.k.a OSX/Miner.D), todos... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 12:57 · Sin comentarios  ·  Recomendar
 
04 de Octubre, 2014    General

iWorm Botnet: 825 Mac OS X infectados en España

La firma de seguridad Dr. Web ha publicado un informe sobre una botnet construida con equipos Mac OS X. Dicha red de manzanas zombies estaría controlada por un malware al que se ha denominado iWorm, o para ser más exactos Mac.Backdoor.iWorm, escrito en C++ y Lua y que permite realizar los comandos al uso de todo buen backdoor, es decir, desde capturar toda la información del sistema, hasta descargar más malware o ejecutar cualquier comando en el sistema operativo, como era de esperar.

La novedad de este malware es que para buscar el panel de control se conecta a Reddit.com donde se le deja en un post la lista de direcciones IP donde están los paneles de control que manejan la botnet, tal y como se puede ver en la siguiente captura.
... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 12:02 · Sin comentarios  ·  Recomendar
 
03 de Octubre, 2014    General

Estados Unidos tumba el servicio del troyano StealthGenie

Hace ya un año evaluamos un troyano para espiar Android - también tenía versiones de troyano para iPhone o BlackBerry - llamado StealthGenie. Este fue el que usé para explicar cómo funcionan los troyanos que se usan para espiar en Android la vida y la intimidad de las personas infectadas, pero no quise poner el nombre del mismo en el artículo.

Figura 1: Panel de control de StealthGenie para controlar las llamadas
También fue el mismo que usé para la demostración en la entrevista que me hicieron en el programa de televisión de Salvados a partir del minuto 9 y 5 segundos... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 11:36 · Sin comentarios  ·  Recomendar
 
05 de Septiembre, 2014    General

Un troyano se ejecuta al bajar fotos de Jennifer Lawrence

Una firma de seguridad informática reportó un malware que se camufla como una aplicación para descargar imágenes de Jennifer Lawrence, una de las víctimas de la masiva filtración de fotos de los últimos días.

Viernes 5 de Septiembre de 2014 | 18:58 VIRUS. Las fotos de Jennifer Lawrence podrían venir con un troyano. VIRUS. Las fotos de Jennifer Lawrence podrían venir con un troyano.

Un nuevo malware se propaga al descargar fotos de Jennifer Lawrence. Según el Laboratorio de Investigación de ESET Latinoamérica, el código malicioso permite al atacante controlar de manera remota los sistemas infectados y robar información sensible del usuario.

Una vez más, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a... Continuar leyendo

Palabras claves , , , , , , , , , ,
publicado por alonsoclaudio a las 19:46 · Sin comentarios  ·  Recomendar
 
11 de Agosto, 2014    General

Los gobiernos que nos espían y cómo lo hacen: Se filtra el código de FinFisher y sus clientes

En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que sucede es que su objetivo es que lo utilicen los países y gobiernos dentro de la legalidad vigente de su país. 

Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo
Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 12:35 · Sin comentarios  ·  Recomendar
 
28 de Junio, 2014    General

Dyreza: nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

Se propaga a través de campañas de spam, en mails con asuntos como "Su ID de pago FED TAX [número aleatorio]" y "RE: Recibo #[número aleatorio]", según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.
... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:34 · Sin comentarios  ·  Recomendar
 
21 de Junio, 2014    General

Falso WeChat, troyano bancario

Desde los dispositivos móviles se puede acceder a cada vez más servicios financieros online. Sin duda, esto es muy conveniente para los usuarios e impulsa el desarrollo económico. WeChat es un conocido servicio de mensajería instantánea en China. Muchos lo usan para charlar con sus amigos y colegas, pero este servicio también permite realizar pagos. Es muy fácil de usar, pero eso significa que tienes que vincular tus datos bancarios con tu cuenta de WeChat.

La gran cuota de mercado que abarca este servicio provoca que sea muy tentador para los ciberdelincuentes, que ya están desarrollando troyanos bancarios que lo imiten. Kaspersky Lab interceptó un nuevo troyano bancario de este tipo. Se detectó como Trojan-Banker.AndroidOS.Basti.a. Esta aplicación Android se camufla en el dispositivo como la aplicación normal WeChat.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 04:53 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2013    General

Troyano para espiar un Android o para espiar a través de él

Para la realización de una demostración durante la grabación de un programa de Televisión sobre el espionaje a las personas decidimos comprar un troyano para terminales smartphone bastante profesional. El sistema funciona tal y como se explica en el libro de Hacking iOS: iPhone & iPad con un panel de control basado en servicios web al que se conectará el troyano para enviar los datos desde el smartphone y recibir los comandos y al que también se conectará el administrador del troyano para acceder a la información y manejar todos los datos.

En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra. En el caso de iPhone o iPad ya he contado varias veces las formas que existen para ... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 09:23 · 1 Comentario  ·  Recomendar
 
08 de Octubre, 2013    General

Hesperbot: un nuevo troyano bancario

La siguiente publicación es una traducción y adaptación del post "Hesperbot – A new, Advanced Banking Trojan in the wild" escrito por Robert Lipovsky y publicado en We Live Security.

Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso.

ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 06:33 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Febrero 2024 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad