elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 [57] 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 ... 122
561  Foros Generales / Noticias / Re: Rombertik, si detectas este virus di adiós a tu disco duro en: 5 Mayo 2015, 22:46 pm
¿Donde puedo descargarlo?

Suele venir adjunto a un mail, aunque se sabe de páginas donde el server estaba instalado y preparado para infectar, lee el artículo completo, el panel de control lo tienen o tenian en :

www.centozos[.]org[.]in

Aquí lo explican brevemente:

http://blogs.cisco.com/security/talos/rombertik#conclusion

Saludos.
562  Seguridad Informática / Análisis y Diseño de Malware / http://t.cn/RAR2EPh - SPAM en: 5 Mayo 2015, 21:45 pm
Hoy me ha llegado este mensaje:

Código:
x-store-info:4r51+eLowCe79NzwdU2kR3P+ctWZsO+J
Authentication-Results: hotmail.com; spf=softfail (sender IP is 177.86.85.53; identity alignment result is pass and alignment mode is relaxed) smtp.mailfrom=ildmtfumev@icloud.com; dkim=none (identity alignment result is pass and alignment mode is relaxed) header.d=icloud.com; x-hmca=fail header.id=ildmtfumev@icloud.com
X-SID-PRA: ildmtfumev@icloud.com
X-AUTH-Result: FAIL
X-SID-Result: FAIL
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD02
X-Message-Info: 4kU6N5vIigdQZ1PXxV4SlsQf+bE6DPf1q3Q2RZePiMhfETCaHvNokNMig8sWHRr579sJ6j4vU2qjsh5CxTsAJEQLJpCz48Y3iJma2G5RyODi+zuU33hCPCK+wAfqqcVmKGFhQamBN3YGSI/dEsyAI1gm+LX+zb0JvCR3nK/h71cpk05BB8jfSOm8gjxdT7IKGQhJFkKS4xMG3ABs+4c3j3VlU+oD1+e5
Received: from icloud.com ([177.86.85.53]) by COL004-MC2F43.hotmail.com with Microsoft SMTPSVC(7.5.7601.23008);
Sun, 3 May 2015 20:39:58 -0700
Message-ID: <013301d0861b$fbdd2ec0$639cfaec@pibryx>
From: "Size XXL" <ildmtfumev@icloud.com>
To: <twright2000@hotmail.com>,
<tommoe@hotmail.com>
Subject: Buddy, you can last all night
Date: Mon, 04 May 2015 05:39:54 -0-100
MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0130_01D0862C.BF65FEC0"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2800.1158
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1165
Return-Path: ildmtfumev@icloud.com
X-OriginalArrivalTime: 04 May 2015 03:39:59.0309 (UTC) FILETIME=[FEEF77D0:01D0861B]

This is a multi-part message in MIME format.

------=_NextPart_000_0130_01D0862C.BF65FEC0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable

Don't bore your sex partner in bed. Follow theses 2 steps and Become a Sex =
Machine today!

hxtp://t.cn/RAR2EPh

Go Here For A Risk Free Trial...


Click here to unsubscribe
hxtp://t.cn/RAR2n7P
------=_NextPart_000_0130_01D0862C.BF65FEC0--

Revisando la url acortada:



Aquí el source de la página a la que se nos redirige: http://pastebin.com/Avcm7HB5

URL: hxtp://jraux.com/menstar

UQ: http://urlquery.net/queued.php?id=396934007
WH: http://whois.domaintools.com/118.193.198.105
IP   118.193.198.105
ASN   AS58879 Shanghai Anchang Network Security Technology Co.,Ltd.
Location   [China] China

System: Apache 2.2.15 (CentOS) port 80

Código:
<html>
 
<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<title>Male Pornstar Blog - Secrets To Fuck Like a Pornstar!</title>
</head>
 
<frameset rows="0,*" cols="*">
  <frame name="header" scrolling="no" noresize target="main" src="/menstar/top.html">
  <frame name="main" src="/menstar/index1.html">
  <noframes>
  <body>
 
  <p>This page uses frames, but your browser doesn't support them.</p>
  </body>
  </noframes>
</frameset>
 

Vista de los frames:

Código:
  <frame name="header" scrolling="no" noresize target="main" src="/menstar/top.html">
  <frame name="main" src="/menstar/index1.html">

Source "/menstar/index1.html": pastebin.com/x5ZAVqeJ

Otra página incluida en el source es: hxtp://secure.drowl.com


Saludos.



563  Foros Generales / Noticias / El grave fallo de seguridad que permite hackear miles de gasolineras en: 27 Abril 2015, 20:05 pm
La noticia es del dia 24 pero no la vi por el foro.

Cientos de gasolineras en España y miles en total en otros países son completamente vulnerables a ataques informáticos que, entre otras cosas, podrían poner en riesgo la seguridad de sus tanques de combustible. Un experto en seguridad ha destapado el fallo. Lo más grave: en España, por ejemplo, ni autoridades ni petroleras han solucionado aún el problema.

El agujero de seguridad lo destapó a finales de marzo Amador Aparicio, ingeniero superior en informática y especialista en seguridad. Su hallazgo, detallado por él mismo en un artículo en el blog Security by Default, fue preocupante: por descuido o negligencia profesional, muchas gasolineras tienen su propia red privada conectada a Internet y, lo grave, completamente desprotegida. A esta red interna se conectan todos sus sistemas, desde la caja registradora a los dispositivos de monitorización de los tanques de combustible. Aparicio descubrió no solo que la red está conectada a Internet y que los envíos de datos no están cifrados, sino que el acceso a sistemas críticos ni siquiera está protegido con una simple contraseña y nombre de usuario. Pudo entrar hasta la cocina, desde las cámaras de vigilancia o el TPV para cobrar a los clientes, hasta los sistemas de control de los tanques de combustible. De hecho, cualquier persona con mínimos conocimientos informáticos puede acceder y manipular a placer los sistemas de la gasolinera con consecuencias potencialmente muy graves.

Amador lo explica en conversación telefónica con Gizmodo en Español:

    El fallo permite, por ejemplo, manipular el sistema de alarmas de los tanques de combustible. Cada gasolinera tiene unos tanques donde almacena combustible. Estos cuentan con dispositivos que monitorizan el estado de los tanques, su temperatura, si tienen gasolina o gasóleo, cuánto queda… Puedes entrar y desactivar sin problema las alarmas, como las de temperatura. Si la temperatura del tanque empieza a subir por un fallo técnico, el operario no recibiría ninguna alarma. Imagínate qué pasaría…

Desde luego, nada bueno....

Sigue leyendo...:

http://noticiasseguridad.com/vulnerabilidades/el-grave-fallo-de-seguridad-que-permite-hackear-miles-de-gasolineras/

Saludos.
564  Seguridad Informática / Análisis y Diseño de Malware / Malware Analysis Tutorials: a Reverse Engineering Approach en: 27 Abril 2015, 19:14 pm
Interesantes estos tutoriales desde forum.reverse4you.org, espero no lo tomen como spam, están en ruso, así que toca tirar de google traductor para entenderlos, o el que sepa ruso pues mejor:

https://forum.reverse4you.org/showthread.php?t=1327

Contenido:

    Malware Analysis Tutorial 1: VM Based Analysis Platform (Перевод: Prosper-H)
    Malware Analysis Tutorial 2: Introduction to Ring3 Debugging (Перевод: Prosper-H)
    Malware Analysis Tutorial 3: Int 2D Anti-Debugging (Part I) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 4: Int 2D Anti-Debugging (Part II) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 5: Int 2D in Max++ (Part III) - (Перевод: Prosper-H)
    Malware Analysis Tutorial 6: Self-Decoding and Self-Extracting Code Segment (Перевод: Prosper-H)
    Malware Analysis Tutorial 7: Exploring Kernel Data Structure (Перевод: Prosper-H)
    Malware Analysis Tutorial 8: PE Header and Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 9: Encoded Export Table (Перевод: Prosper-H)
    Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools (Перевод: Prosper-H)
    Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints (Перевод: coldfire)
    Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File (Перевод: coldfire)
    Malware Analysis Tutorial 13: Tracing DLL Entry Point (Перевод: coldfire)
    Malware Analysis Tutorial 14: Retrieve Self-Decoding Key (Перевод: coldfire)
    Malware Analysis Tutorial 15: Injecting Thread into a Running Process (Перевод: coldfire)
    Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack (Перевод: coldfire)
    Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver) (Перевод: Prosper-H)
    Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) (Перевод: Prosper-H)
    Malware Analysis Tutorial 19: Anatomy of Infected Driver (Перевод: ximera)
    Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading (Перевод: ximera)
    Malware Analysis Tutorial 21: Hijacking Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 23: Tracing Kernel Data Using Data Breakpoints (Перевод: Prosper-H)
    Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ (Перевод: Prosper-H)
    Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection (Перевод: Prosper-H)
    Malware Analysis Tutorial 26: Rootkit Configuration (Перевод: ximera)
    Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver (Перевод: Prosper-H)
    Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection (Перевод: Prosper-H)
    Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC) (Перевод: Prosper-H)
    Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL (Перевод: Prosper-H)
    Malware Analysis Tutorial 31: Exposing Hidden Control Flow (Перевод: coldfire)
    Malware Analysis Tutorial 32: Exploration of Botnet Client (Перевод: coldfire)
    Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) (Перевод: coldfire)
    Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools (Перевод: coldfire)


Saludos.
565  Seguridad Informática / Seguridad / Recuperar archivos cifrados por TeslaCrypt - TeslaDecrypt en: 27 Abril 2015, 18:57 pm
Hola a todos, mirando sobre este nuevo ransomware, encontré una tool para recuperarlos.
Pueden ver el tema aquí, información y funcionamiento:

http://blogs.cisco.com/security/talos/teslacrypt?utm_source=twitterfeed&utm_medium=twitter&utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos+Blog%29

The Talos TeslaCrypt Decryption Tool:



Lista de comandos a usar:

    /help – Show the help message
    /key – Manually specify the master key for the decryption (32 bytes/64 digits)
    /keyfile – Specify the path of the “key.dat” file used to recover the master key.
    /file – Decrypt an encrypted file
    /dir – Decrypt all the “.ecc” files in the target directory and its subdirs
    /scanEntirePc – Decrypt “.ecc” files on the entire computer
    /KeepOriginal – Keep the original file(s) in the encryption process
    /deleteTeslaCrypt – Automatically kill and delete the TeslaCrypt dropper (if found active in the target system)

Descarga:

Windows binary:
http://labs.snort.org/files/TeslaDecrypt_exe.zip
ZIP SHA256: 57ce1c16e920a9e19ea1c14f9c323857c9a40751619d3959684c7e17956d66c6

Python script:
https://labs.snort.org/files/TeslaDecrypt_python.zip
ZIP SHA256: ea58c2dd975ed42b5a30729ca7a8bc50b6edf5d8f251884cb3b3d3ceef32bd4e

Source code to Windows binary:
https://labs.snort.org/files/TeslaDecrypt_cpp.zip
ZIP SHA256: 45908f0b3f8eb73bf820ded0a886842ac5c3e4c83068097806daad662046b1e0

Espero les sirva de ayuda.

Saludos.
566  Seguridad Informática / Seguridad / Re: Kinguser en: 22 Abril 2015, 20:10 pm
Bueno entonces lo dejo a tu criterio, si ves que te meloesta o te sale publicidad y demás se quita y ya.

Citar
La duda que tengo es que si se restaura a antes de la aplicacion se me borrarán fotos, archivos, whatsapp etc ???

Por lógica, no, yo lo he hecho veces y no me ha borrado fotos, el tema de whatsapp es más complejo, ya que si no guardas tus contactos cuando instales de nuevo o si viene ya de fábrica creo no te saldrán, mejor hacer un pequeño backup.

Saludos.
567  Seguridad Informática / Seguridad / Re: Kinguser en: 22 Abril 2015, 19:14 pm
Hola Constance, prueba con ccleaner o CleanMaster, dales permisos de root, si no estamos en els mismas, ese programa ya tiene los privilegios.

A las malas, backup y restauración de fábrica, mas ahora no se me ocurre  :P

EDIT:

Echa un vistazo al video:




Saludos
568  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: reset de motorola canopy en: 22 Abril 2015, 16:58 pm
Este tema yo no lo pondría en esta sección del foro ya que nada tiene que ver.
Solo necesitas resetear un telefono  :silbar:

Echa un ojo a esto:

http://es.scribd.com/doc/28139186/Motorola-Canopy-Reset-Default-Plug#scribd

https://myxtc03.wordpress.com/2009/01/16/motorola-canopy-reset-tool/

Espero te sirva.

Saludos.
569  Seguridad Informática / Seguridad / Re: Ayuda para recuperar archivos después del ataque de @correos.net (CryptoLocker) en: 22 Abril 2015, 16:35 pm
Hola Tairys sería conveniente habrieses un nuevo post y desde ahí te atendemos.
Hay ya varias variantes y cada una lo hace a su forma....
Podrias subirnos algun archivo infectado a cualquier servidor, mediafire mismo, que se yo  :P.

Te adjunto un link de un servicio online destinado a estas acciones, solo tienes que enviar algun archivo cifrado, rellena el formulario y recibirás la respuesta que puede incluir la clave para descifrar.

https://www.decryptcryptolocker.com/

Saludos.
570  Seguridad Informática / Seguridad / Re: Windows Defender, el peor antivirus que puedes tener según AV-Test en: 21 Abril 2015, 23:25 pm
Citar
Tan malo es? Yo de momento no he tenido ningún tipo de problema, hago análisis también con Malware-Bytes de vez en cuando y tampoco encuentra nada.

Substituye malwarebytes por Win Defender, es más puedes deshabilitar el servicio, se lo suele tragar casi todo.

Saludos.
Páginas: 1 ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 [57] 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines