elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  NUEVO SUPERMALWARE FLAME
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 [2] 3 4 5 Ir Abajo Respuesta Imprimir
Autor Tema: NUEVO SUPERMALWARE FLAME  (Leído 22,648 veces)
Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #10 en: 29 Mayo 2012, 20:56 pm »

Gracias a todos por las informaciones es sumamente interesante y es hora de que estos gobiernos paren sus ataques o realmente la cyberguerra será real.

No me sorprende que USA e Israel sean los responsables.
En línea

H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #11 en: 29 Mayo 2012, 21:09 pm »


Sí, estoy recibiendo muchas notificaciones de noticias publicadas en Google, pero nada importante, nada del codigo todavia. Ah, arriba hay un error:
5) Las caracteristicas aisladas de FLAME no es gran cosa, ya que no tiene nada novedoso que otros virus no lo hagan, pero lo novedoso es la juncion de todos los ataques y xploits en un solo virus, principalmnente la caracteristica de controlar dispositivos bluetooth. Esto hace de FLAME el malware más conocido hasta hoy, segun Kaspersky.


Quice decir que: ESTO HACE DE FLAME EL MALWARE MÁS COMPLEJO CONOCIDO HASTA HOY, SEGÚN KASPERSKY
En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Bitdefender lanza herramienta gratuita para combatir a Flame
« Respuesta #12 en: 29 Mayo 2012, 21:14 pm »

Bitdefender lanza herramienta gratuita para combatir a Flame

Ayer supimos de la existencia del peligroso malware espía Flame, un avanzado y sofisticado virus desarrollado por desconocidos y utilizado para el robo de información a través de complejas vías. A raíz de esto, Bitdefender, una empresa de seguridad informática creó una herramienta para eliminar el malware desde los ordenadores infectados y la puso a disposición de los cibernautas de manera gratuita.

Flame, el virus más poderoso y complejo que se conoce hasta hoy, causó estragos en Oriente medio, luego de haber infectado una gran cantidad de ordenadores y robado una cantidad indeterminada de información.

El malware fue descubierto por Kaspersky Lab, una compañía de seguridad informática, quienes alertaron inmediatamente al mundo.

Entre sus características más peligrosas están su capacidad para intervenir correos electrónicos y mensajería instantánea, grabar conversaciones a través del micrófono del ordenador, realizar capturas de pantalla, espiar el tráfico de internet del infectado y enviar toda la información obtenida directamente al hacker.

Sin embargo, sus días podrían llegar a su fin muy pronto, ya que otra agencia de seguridad informática, Bitdefender, anunció en su página web el desarrollo de una herramienta para eliminar dicho malware de manera –esperamos- definitiva, y publicó el enlace para descargarlo de manera totalmente gratuita.

Según la compañía, el virus –identificado por ellos como Trojan.Flamer.A- lleva operativo un poco más de dos años, incluso desde antes que aparecieran Stuxnet y Duku, que fueron malwares temibles durante 2010. “Todo este tiempo- explica el portal de la compañía- ha estado operando discretamente, e incluso si alguno de sus componentes fue detectado cuando se descubrió Stuxnet, la industria de los antivirus no pudo ver cuan profunda era su operación”, menciona el sitio.

El portal además explica algunas características del virus espía, un poco de su historia y cómo lograron aislar ciertos elementos componentes del troyano, detallando su composición y, finalmente, publicando el enlace para descargar la herramienta para eliminar Flame.

Fuente: http://www.inteldig.com/2012/05/bitdefender-lanza-herramienta-gratuita-para-combatir-a-flame/
En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #13 en: 29 Mayo 2012, 21:20 pm »

UPDATED: Cyber Espionage Reaches New Levels with Flamer

Download the 32-bit or the 64-bit removal tools and find out if you’re infected with  Flamer, the world’s most discrete and dangerous piece of malware ever. If you are already protected by a Bitdefender security solution, you do not need to run the removal tool.

Update 1: We have just discovered that Trojan.Flamer.A comes with yet another controversial component, suggestively named SUICIDE. This component is used to automatically clean up the system when the appropriate command is issued by remote attackers. The SUICIDE module references more than 70 files (part of the Flamer framework) that should be wiped out from the system in order to deter any forensics analysis on the system. The referenced files are listed below:

 SUICIDE.RESIDUAL_FILES.A string %temp%\~a28.tmp
 SUICIDE.RESIDUAL_FILES.B string %temp%\~DFL542.tmp
 SUICIDE.RESIDUAL_FILES.C string %temp%\~DFL543.tmp
 SUICIDE.RESIDUAL_FILES.D string %temp%\~DFL544.tmp
 SUICIDE.RESIDUAL_FILES.E string %temp%\~DFL545.tmp
 SUICIDE.RESIDUAL_FILES.F string %temp%\~DFL546.tmp
 SUICIDE.RESIDUAL_FILES.G string %temp%\~dra51.tmp
 SUICIDE.RESIDUAL_FILES.H string %temp%\~dra52.tmp
 SUICIDE.RESIDUAL_FILES.I string %temp%\~fghz.tmp
 SUICIDE.RESIDUAL_FILES.J string %temp%\~rei524.tmp
 SUICIDE.RESIDUAL_FILES.K string %temp%\~rei525.tmp
 SUICIDE.RESIDUAL_FILES.L string %temp%\~TFL848.tmp
 SUICIDE.RESIDUAL_FILES.M string %temp%\~TFL849.tmp
 SUICIDE.RESIDUAL_FILES.N string %temp%\~ZFF042.tmp
 SUICIDE.RESIDUAL_FILES.O string %temp%\GRb9M2.bat
 SUICIDE.RESIDUAL_FILES.P string %temp%\indsvc32.ocx
 SUICIDE.RESIDUAL_FILES.Q string %temp%\scaud32.exe
 SUICIDE.RESIDUAL_FILES.R string %temp%\scsec32.exe
 SUICIDE.RESIDUAL_FILES.S string %temp%\sdclt32.exe
 SUICIDE.RESIDUAL_FILES.T string %temp%\sstab.dat
 SUICIDE.RESIDUAL_FILES.U string %temp%\sstab15.dat
 SUICIDE.RESIDUAL_FILES.V string %temp%\winrt32.dll
 SUICIDE.RESIDUAL_FILES.W string %temp%\winrt32.ocx
 SUICIDE.RESIDUAL_FILES.X string %temp%\wpab32.bat
 SUICIDE.RESIDUAL_FILES.Z string %windir%\system32\commgr32.dll
 SUICIDE.RESIDUAL_FILES.A1 string %windir%\system32\comspol32.dll
 SUICIDE.RESIDUAL_FILES.A2 string %windir%\system32\comspol32.ocx
 SUICIDE.RESIDUAL_FILES.A3 string %windir%\system32\indsvc32.dll
 SUICIDE.RESIDUAL_FILES.A4 string %windir%\system32\indsvc32.ocx
 SUICIDE.RESIDUAL_FILES.A5 string %windir%\system32\modevga.com
 SUICIDE.RESIDUAL_FILES.A6 string %windir%\system32\mssui.drv
 SUICIDE.RESIDUAL_FILES.A7 string %windir%\system32\scaud32.exe
 SUICIDE.RESIDUAL_FILES.A8 string %windir%\system32\sdclt32.exe
 SUICIDE.RESIDUAL_FILES.A9 string %windir%\system32\watchxb.sys
 SUICIDE.RESIDUAL_FILES.A10 string %windir%\system32\winconf32.ocx
 SUICIDE.RESIDUAL_FILES.A11 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\rccache.dat
 SUICIDE.RESIDUAL_FILES.A12 string %windir%\system32\mssvc32.ocx
 SUICIDE.RESIDUAL_FILES.A13 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\dstrlog.dat
 SUICIDE.RESIDUAL_FILES.A14 string %COMMONPROGRAMFILES%\Microsoft Shared\MSAudio\dstrlog.dat
 SUICIDE.RESIDUAL_FILES.A15 string %COMMONPROGRAMFILES%\Microsoft Shared\MSSecurityMgr\dstrlogh.dat
 SUICIDE.RESIDUAL_FILES.A16 string %COMMONPROGRAMFILES%\Microsoft Shared\MSAudio\dstrlogh.dat
 SUICIDE.RESIDUAL_FILES.A17 string %SYSTEMROOT%\Temp\~8C5FF6C.tmp
 SUICIDE.RESIDUAL_FILES.A18 string %windir%\system32\sstab0.dat
 SUICIDE.RESIDUAL_FILES.A19 string %windir%\system32\sstab1.dat
 SUICIDE.RESIDUAL_FILES.A20 string %windir%\system32\sstab2.dat
 SUICIDE.RESIDUAL_FILES.A21 string %windir%\system32\sstab3.dat
 SUICIDE.RESIDUAL_FILES.A22 string %windir%\system32\sstab4.dat
 SUICIDE.RESIDUAL_FILES.A23 string %windir%\system32\sstab5.dat
 SUICIDE.RESIDUAL_FILES.A24 string %windir%\system32\sstab6.dat
 SUICIDE.RESIDUAL_FILES.A25 string %windir%\system32\sstab7.dat
 SUICIDE.RESIDUAL_FILES.A26 string %windir%\system32\sstab8.dat
 SUICIDE.RESIDUAL_FILES.A27 string %windir%\system32\sstab9.dat
 SUICIDE.RESIDUAL_FILES.A28 string %windir%\system32\sstab10.dat
 SUICIDE.RESIDUAL_FILES.A29 string %windir%\system32\sstab.dat
 SUICIDE.RESIDUAL_FILES.B1 string %temp%\~HLV751.tmp
 SUICIDE.RESIDUAL_FILES.B2 string %temp%\~KWI988.tmp
 SUICIDE.RESIDUAL_FILES.B3 string %temp%\~KWI989.tmp
 SUICIDE.RESIDUAL_FILES.B4 string %temp%\~HLV084.tmp
 SUICIDE.RESIDUAL_FILES.B5 string %temp%\~HLV294.tmp
 SUICIDE.RESIDUAL_FILES.B6 string %temp%\~HLV927.tmp
 SUICIDE.RESIDUAL_FILES.B7 string %temp%\~HLV473.tmp
 SUICIDE.RESIDUAL_FILES.B8 string %windir%\system32\nteps32.ocx
 SUICIDE.RESIDUAL_FILES.B9 string %windir%\system32\advnetcfg.ocx
 SUICIDE.RESIDUAL_FILES.B10 string %windir%\system32\ccalc32.sys
 SUICIDE.RESIDUAL_FILES.B11 string %windir%\system32\boot32drv.sys
 SUICIDE.RESIDUAL_FILES.B12 string %windir%\system32\soapr32.ocx
 SUICIDE.RESIDUAL_FILES.B13 string %temp%\~rf288.tmp
 SUICIDE.RESIDUAL_FILES.B14 string %temp%\~dra53.tmp
 SUICIDE.RESIDUAL_FILES.B15 string %systemroot%\system32\msglu32.ocx

 

The discovery of Stuxnet back in 2010 sparked intense debate on the state of security in cyber-space. But, even though Stuxnet has been successfully identified, isolated and dealt with, its predecessor (and companion, as well) has managed to remain undetected all this time by employing stunning tactics that likely make it the most advanced e-threat in the world to date.

When state-of-the-art malware detection works against intelligence gathering

This new e-threat, identified by Bitdefender as Trojan.Flamer.A appears to have emerged before Stuxnet and Duqu hit. All this time, it has operated discreetly, and even if it some of its components were detected when Stuxnet was discovered, the AV industry couldn’t see how deep the operation ran.

On average, between 15,000 and 35,000 unique malware samples appear daily, which makes manual analysis or individual identification technically unfeasible. Most antivirus vendors rely on generic detections and heuristics to cover as much as possible of this malicious pool. Subsequently, the features Flamer.A shared with Stuxnet made antivirus products detect it as a generic Stuxnet sample. This, along with some other technical features allowed it stay hidden, although its operation was impacted.

At a glance, the Flamer.A Trojan appears much more advanced than Stuxnet. This complex and flexible piece of malware was built using a variety of technologies ranging from LUA scripting to assembly language. Its modular structure makes it extremely flexible and apparently able to carry out any task for its attackers.

The Flamer Trojan includes a spying component, called nteps32.ocx. This component, named REAR_WINDOW has an earlier version called comspol32.ocx that has definitely been around since the end of 2010 and is well detected by antivirus vendors with miscellaneous signatures.

Bitdefender also managed to isolate a new component called atmpsvcn.ocx that dates approximately in October 2010 and that is also detected as Stuxnet. Its purpose is unknown yet, as it is pending analysis, but preliminary data point to it being used for USB drive spreading and detection of AV solutions installed on the PC.

We mentioned that Flamer.A makes heavy use of LUA scripts. Bitdefender identified 62 such scripts used by the malware to control everything, from loading the OCX modules to regulating data exchange between these components. Among others, these highly specialized LUA modules can circumvent some antivirus solutions, control the theft of information from the infected PC or download new malicious components as they get updated. Combined, these LUA scripts are built of more than 6500 lines of code.

SSL encryption working against the user

If encrypting data as it gets sent over the web is usually beneficial for the user, Flamer.A uses it against them. The infected PCs connect to an array of servers to which they send encrypted data over HTTPS.  The data packages we intercepted and decrypted were buffers of about 100 kilobytes that apparently carry files with various sizes. The one we intercepted was 108.116 bytes and was encrypted with the “LifeStyle2” password, but using a currently unknown algorithm. This might be either a file leaked from the infected PC or an activity log file sent to the C&C. It also appears that the file was sent by the leak_app.lua script.



Fuente: http://labs.bitdefender.com/2012/05/cyber-espionage-reaches-new-levels-with-flamer/
En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #14 en: 29 Mayo 2012, 21:23 pm »

http://labs.bitdefender.com/wp-content/plugins/download-monitor/download.php?id=TrojanFlamer_BDRemovalToolDropper_x86.exe

ahi el link de la herramienta que remueve el virus.
En línea

H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #15 en: 29 Mayo 2012, 21:25 pm »

Enlaces de descarga para la herramienta que elimina el Flame

Sistemas 32 Bits:

http://labs.bitdefender.com/wp-content/uploads/downloads/2012/05/TrojanFlamer_BDRemovalToolDropper_x86.exe

Sistemas 64 Bits:
http://labs.bitdefender.com/wp-content/uploads/downloads/2012/05/TrojanFlamer_BDRemovalToolDropper_x64.exe

Saludos desde Bolivia.

En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #16 en: 29 Mayo 2012, 21:30 pm »

Grais DonVidela, fuiste segundos más rapido que yo. Saludos. Por si las moscas, ya descargué la herramienta.


En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #17 en: 29 Mayo 2012, 21:32 pm »

Yo no la he descargado, pero estaré atento ante cualquier novedad tuya, saludos compadre.
En línea

H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #18 en: 29 Mayo 2012, 21:39 pm »

Bueno, ahi estamos. Como es esta velocidad de información, ayer tornan publico el virus FLAME, hoy tornan publico el antivirus par este malware. Y pensar que me bisuabuelo tenía que esperar meses para saber una noticia de Europa. ¡Qué Viva Internet! Ah, y scanneé mi PC con la herramienta esta, estoy libre de FLAME, jajajaja.  ;D

Saludos, cumpa.
En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
H1tchclock

Desconectado Desconectado

Mensajes: 270


Binario, Dialéctico e inmerso en la Lógica de 3


Ver Perfil WWW
Re: NUEVO SUPERMALWARE FLAME
« Respuesta #19 en: 29 Mayo 2012, 22:00 pm »

Ah, otra cosa, este Virus fue testeado con 43 scanners, y ninguno lo detectó. Pues, este virus, solo funciona cuando sus "controladores humanos" lo quieren. No tiene autonomia, es activado y desactivado por los servidores. Que tipos más pendejos para esto.

Hay una micro discusion sobre el tema en el foro de AVAST: http://forum.avast.com/index.php?topic=98966.0

A ver si AVAST tanbiem pone este virus para actualizar su base de datos, jejeje.

En línea

Mi inteligencia es proporcional al tiempo que invierto en internet
Páginas: 1 [2] 3 4 5 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
flame transparete o similar
Desarrollo Web
Alex_bro 2 2,269 Último mensaje 29 Mayo 2012, 22:03 pm
por H1tchclock
nuevo userbar (nuevo logo xD) « 1 2 3 »
Diseño Gráfico
Nakp 20 11,945 Último mensaje 1 Enero 2007, 18:41 pm
por Nakp
Descubren Flame, un virus especializado en 'ciberespionaje' « 1 2 »
Noticias
Pablo Videla 10 5,312 Último mensaje 29 Mayo 2012, 16:19 pm
por Pablo Videla
Flame se autodestruye para evitar su análisis
Noticias
wolfbcn 6 3,144 Último mensaje 11 Junio 2012, 04:16 am
por Graphixx
APT flame
Análisis y Diseño de Malware
Th3_HaCk3r2000 1 3,233 Último mensaje 24 Abril 2015, 20:34 pm
por engel lex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines