« Entradas por tag: troyano
24 de Octubre, 2014
□
General |
|
A través de Intego hemos conocido la existencia de un nuevo troyano para sistemas OS X al que se ha llamado Ventir. Este troyano es un software malicioso que se distribuye dentro de algún otro software
- no se conoce exactamente su vector de infección en cada caso - pero
que tiene una estructura modular para poder cargar a gusto las opciones
de cada una de las infecciones que se realizan con él. Una vez que un
sistema OS X es infectado, los directorios de instalación dependerán de los permisos con que cuente el troyano. Si se tiene acceso de administrador ( root) entonces el malware se instala en /Library/.local y en /Library/LaunchDaemons y comienza a descargar el resto de componentes en ellos.
Si por el contrario no tiene acceso como administrador ( root), entonces los ficheros se cargan en el perfil ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:55 · Sin comentarios
· Recomendar |
|
04 de Octubre, 2014
□
General |
|
La firma de seguridad Dr. Web ha publicado un informe sobre una botnet construida con equipos Mac OS X. Dicha red de manzanas zombies estaría controlada por un malware al que se ha denominado iWorm, o para ser más exactos Mac.Backdoor.iWorm, escrito en C++ y Lua y que permite realizar los comandos al uso de todo buen backdoor, es decir, desde capturar toda la información del sistema, hasta descargar más malware o ejecutar cualquier comando en el sistema operativo, como era de esperar.
La novedad de este malware es que para buscar el panel de control se conecta a Reddit.com donde se le deja en un post la lista de direcciones IP donde están los paneles de control que manejan la botnet, tal y como se puede ver en la siguiente captura.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:02 · Sin comentarios
· Recomendar |
|
05 de Septiembre, 2014
□
General |
|
Una firma de seguridad informática reportó un malware que se camufla
como una aplicación para descargar imágenes de Jennifer Lawrence, una de
las víctimas de la masiva filtración de fotos de los últimos días.
Viernes 5 de Septiembre de 2014 | 18:58
VIRUS. Las fotos de Jennifer Lawrence podrían venir con un troyano.
Un nuevo malware se propaga al descargar fotos de Jennifer Lawrence. Según el Laboratorio de Investigación de ESET
Latinoamérica, el código malicioso permite al atacante controlar de
manera remota los sistemas infectados y robar información sensible del
usuario.
Una vez más, el gran impacto mediático que generó la noticia de la filtración de fotos privadas de Jennifer Lawrence fue utilizado por los ciberdelincuentes con el fin de infectar a... Continuar leyendo |
|
f5, tecno, eset, fotos, de, famosas, hot, prohibidas, hacker, malware, troyano |
|
publicado por
alonsoclaudio a las 19:46 · Sin comentarios
· Recomendar |
|
11 de Agosto, 2014
□
General |
|
En el mundo del ciberespionaje existen algunas empresas
que se han dedicado a crear piezas de software para infectar y controlar
los equipos de las personas vigiladas. Dicho así suena a que son
empresas que hacen herramientas de hacking para hacer botnets e instalar R.A.T.s en
los equipos de sus víctimas. Y es cierto, es lo que hacen, lo que
sucede es que su objetivo es que lo utilicen los países y gobiernos
dentro de la legalidad vigente de su país.
Este tipo de herramientas las hemos visto muchas veces en incidentes en el pasado. Por ejemplo, cuando el grupo Anonymous hackeao la empresa HBGary, entre muchos de los servicios que esta empresa vendía al gobierno de los Estados Unidos, se encontró información de Task B y 12 Monkeys, el software de espionaje que vendía al gobierno.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:35 · Sin comentarios
· Recomendar |
|
28 de Junio, 2014
□
General |
|
Un nuevo troyano bancario, al que se denominó Dyreza o Dyre,
tiene la capacidad de saltear el protocolo SSL para simular conexiones
seguras en sitios de entidades financieras. Su código está diseñado para
que funcione de manera similar a Zeus,
la conocida botnet diseñada para robar de información bancaria, y al
igual que otras amenazas similares, utiliza una técnica conocida como
browser hooking para interceptar el tráfico entre la máquina de la
víctima y el sitio web de destino. Puede hacer esto en Internet
Explorer, Google Chrome y Mozilla Firefox.
Se propaga a través de campañas de spam, en mails con asuntos como "Su ID de pago FED TAX [número aleatorio]" y "RE: Recibo #[número aleatorio]", según la publicación de Peter Kruse, Partner & Security Specialist de CSIS, la compañía responsable del hallazgo.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:34 · Sin comentarios
· Recomendar |
|
21 de Junio, 2014
□
General |
|
Desde los dispositivos móviles se puede acceder a cada vez más
servicios financieros online. Sin duda, esto es muy conveniente para
los usuarios e impulsa el desarrollo económico. WeChat
es un conocido servicio de mensajería instantánea en China. Muchos lo
usan para charlar con sus amigos y colegas, pero este servicio también
permite realizar pagos. Es muy fácil de usar, pero eso significa que
tienes que vincular tus datos bancarios con tu cuenta de WeChat.
La gran cuota de mercado que abarca este servicio provoca que sea muy
tentador para los ciberdelincuentes, que ya están desarrollando
troyanos bancarios que lo imiten. Kaspersky Lab interceptó un nuevo troyano bancario de este tipo. Se detectó como Trojan-Banker.AndroidOS.Basti.a. Esta aplicación Android se camufla en el dispositivo como la aplicación normal WeChat.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 04:53 · Sin comentarios
· Recomendar |
|
04 de Noviembre, 2013
□
General |
|
Para la realización de una demostración durante la grabación de un
programa de Televisión sobre el espionaje a las personas decidimos
comprar un troyano para terminales smartphone bastante profesional. El
sistema funciona tal y como se explica en el libro de Hacking iOS: iPhone & iPad
con un panel de control basado en servicios web al que se conectará el
troyano para enviar los datos desde el smartphone y recibir los comandos
y al que también se conectará el administrador del troyano para acceder
a la información y manejar todos los datos.
En el caso de los dispositivos Android hay que conseguir que el terminal esté rooteado o que el usuario motu proprio decida instalarse el apk del troyano, ya sea vía ingeniería social o explotando algún bug que se descubra. En el caso de iPhone o iPad ya he contado varias veces las formas que existen para ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:23 · 1 Comentario
· Recomendar |
|
08 de Octubre, 2013
□
General |
|
La siguiente publicación es una traducción y adaptación del post "Hesperbot – A new, Advanced Banking Trojan in the wild" escrito por Robert Lipovsky y publicado en We Live Security.
Recientemente, se descubrió un troyano bancario que afecta a usuarios
que utilizan los servicios de banca en línea. Este troyano afectó a
usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing
que son muy realistas, tomando como objetivo del mismo a sitios de
organizaciones de gran reputación para incrementar la tasa de éxito del
código malicioso.
ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también... Continuar leyendo |
|
publicado por
alonsoclaudio a las 06:33 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|