elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7
1  Seguridad Informática / Análisis y Diseño de Malware / Hoy lanzamos la b0.2 de Flu con muchos más ataques y opciones en: 17 Enero 2011, 08:17 am
Buenas a todos, hoy hemos lanzado desde Flu Project la beta 0.2 de Flu, en la que hemos añadido muchas novedades y mejoras. Algunas de ellas:

Se han reconstruido varias partes del código fuente para mejorar la estabilidad de Flu y solucionar los problemas que presentaban algunos usuarios de Windows XP a la hora de ejecutar a Flu.

Ahora los envíos de información desde las máquinas infectadas al servidor web se realizan cifradas con AES.

Se ha procedido a cifrar con AES el fichero “_debug_err_win_32.txt” que contiene las pulsaciones de teclado recogidas por el keylogger, y se ha dejado preparado para en próximas versiones de Flu traernoslo hasta el servidor web donde será descifrado.

Hemos añadido un manual de usuario en el que se explica el funcionamiento y configuración de Flu.

El código fuente se ha comentado con más profundidad para ayudaros a entender todas sus funcionalidades.

Se han añadido nuevos ataques preconfigurados:
    Apagar sistema
    Cerrar sesión
    Detener el servicio Centro de seguridad
    Mostrar versión de Windows
    Mostrar listado de drivers instalados
    Mostrar información completa del sistema
    Mostrar direcciones MAC de los adaptadores de red
    Mostrar configuraciones de las interfaces de red
    Mostrar listado de conexiones de red realizadas
    Mostrar listado de procesos en ejecución
    Mostrar servicios del sistema
    Mostrar mensaje de infección por pantalla
    Crear usuario nuevoAdmin con contraseña 123456
    Convertir usuario nuevoAdmin en administrador

Y la mejor de todas las novedades, ¡hemos añadido el ataque David Hasselhoff! Ahora con un simple clic podrás cambiar el fondo de escritorio de todas las máquinas infectadas por Flu por el fondo de pantalla super sexy de nuestro amigo David.



Como es habitual, podréis descargar esta nueva versión de Flu con todos los códigos fuente, vacuna, manual de usuario, etc. desde el siguiente enlace:

http://www.flu-project.com/downloadflu

¡Disfrutarlo! Para cualquier cosa no dudéis en contactar con nosotros en info@flu-project.com
2  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 4 Enero 2011, 19:09 pm
Efectivamente Novlucker. Ya hemos preparado una nueva versión de la vacuna, la puedes descargar desde el siguiente enlace: http://www.flu-project.com/descargasDirectas/vacunaFlu_0.1.1B.zip

Novedades:
  • Mata todos los procesos generados por Flu
  • Elimina el ejecutable de Flu que genera en la carpeta del usuario
  • Elimina el fichero en el que se almacenan las pulsaciones del teclado capturadas por el Keylogger

Gracias por el aviso @Novlucker, saludos!
3  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 31 Diciembre 2010, 18:25 pm
Hola @paju1986, no funcionará en Linux aún usando Mono porque es un troyano específico para Windows, que abre un CMD. Se podría estudiar hacer una versión para Linux.

saludos
4  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 31 Diciembre 2010, 12:18 pm
Hola @Novlucker!, la verdad que no puedo estar más de acuerdo contigo, la interpretación puede ser un poco ambigua, de hecho, si miramos en la Wikipedia (que no se quien la habrá editado) a Flu ni lo catalogaría ni como conexión directa, ni inversa, sino como un tipo especial que utiliza un servidor intermedio con el que se comunica por http/ftp/IRC etc.

Os copio a continuación:

Citar
- Conexión directa (el cliente se conecta al servidor).
- Conexión inversa (el servidor se conecta al cliente).

La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.
5  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 31 Diciembre 2010, 10:54 am
Buenas, hagamos unos cálculos. Windows Vista y Windows 7 ya superan entre los dos el 30% de los equipos del mercado, en los que funcionaría el troyano sin problemas.

Windows XP sin parchear (año 2002) es probable que no funcione, pero del 61.87% de ordenadores del mundo que tienen Windows XP, no creo que haya un gran porcentaje que no tenga algún Service Pack instalado con su correspondiente Net Framework X.Y. En el momento que hayan reinstalado Windows, activado alguna vez las actualizaciones automáticas, comprado una versión de Windows XP con el SPX de serie, etc. la tendrán.

El SP1 para Windows XP fue lanzado el 9 de noviembre de 2002. El 6 de agosto de 2004, el SP2 y el 21 de abril de 2008 el SP3. No creo que sea muy importante la cantidad de gente que no tenga el SP1 después de 8 años con mensajes en el equipo mandándote actualizar... jeje Sobretodo cuando ya el soporte de SP1 finalizó el 10 de Octubre de 2006, hace más de 4 años nada menos

En mi entorno de amigos, contactos, PC del trabajo, etc., lo más viejo que he visto es un WinXP SP2, y ya es.... Así que no lo veo ningún problema, pero acepto vuestras críticas de manera constructiva, está claro que no hay que discriminar minorías, ya que por casualidad puede ser el sector que nos interese troyanizar. Si os animáis alguno a realizar una aportación a la comunidad con un sustituto en otro lenguaje será bienvenida.

saludos!
6  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 29 Diciembre 2010, 20:16 pm
Por el momento tienes dos opciones:

Foro: http://www.flu-project.com/forum

Correo: info@flu-project.com

Estamos planteándonos instalar un chat en el portal para hablar con vosotros. Probablemente lo instalemos a lo largo de la semana

saludos!
7  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 29 Diciembre 2010, 19:39 pm
Hola @RedZer, de momento el ejecutable no es detectado por los antivirus porque no ha sido estudiado por ninguno. Aún así tienen poco que estudiar porque el fuente es libre jeje, ya veremos si nos bloquean.

Por otro lado el firewall no bloquea los envíos de datos porque los hacemos por GET/POST en una petición web por el puerto 80 a través del componente web browser de .net, ya que el cliente está desarrollado en C#, es decir, como si visitásemos cualquier página web normal y por ello no levanta sospechas el firewall.

No se si he respondido a tu pregunta, cualquier cosa no dudes en comentarla en el foro del proyecto: http://www.flu-project.com/forum

saludos!

8  Seguridad Informática / Análisis y Diseño de Malware / Re: Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 29 Diciembre 2010, 12:27 pm
Hola @Siquillote, ya existe la vacuna también. La podéis descargar desde aquí al igual que los ejecutables: http://www.flu-project.com/downloadflu

gracias por el apoyo, toda ayuda es poca, si quieres registrarte nos puedes echar un cable en la parte del servidor que está entera en PHP, saludos!
9  Seguridad Informática / Análisis y Diseño de Malware / Hoy lanzamos el troyano Flu, Open Source y la comunidad flu-project.com en: 29 Diciembre 2010, 10:56 am
Buenas a todos,

Hoy os traigo la noticia de que he lanzado junto con Pablo González, de Informática 64, un troyano Open Source, al que hemos llamado Flu. Alrededor del troyano y para servir de comunidad para proponer ideas y evolucionarlo hemos creado la comunidad www.flu-project.com.

Si queréis saber más sobre este nuevo troyano no dudéis en visitar la web oficial o visualizar el primer webcast que hemos preparado para dar a conocer el proyecto y que podéis encontrar aquí:


Disfrutarlo, un saludo!
10  Programación / PHP / Problema con los SVG y el Safe Mode en PHP en: 30 Septiembre 2010, 16:46 pm
Hola a todos,

Ando ahora mismo probando el mundo de las wikis, y me he instalado un MediaWiki. Ahora me gustaría subir unos gráficos en formato SVG a la wiki para poder escribir texto sobre ellos. Hasta aquí todo bien. Ya he habilitado las subidas en la wiki y puedo subir ficheros SVG.

Pero cuando lo voy a visualizar no me aparece el gráfico, solo un cuadro gris donde me sale el siguiente error:

  • Error al crear miniatura: Unable to run external programs in safe mode.

He estado mirando el phpinfo y tengo deshabilitado el safe_mode, os lo copio a continuación:

safe_mode   Off   Off
safe_mode_exec_dir   no value   no value
safe_mode_gid   Off   Off
safe_mode_include_dir   no value
 
¿Alguien sabe por qué puede ocurrir esto?

gracias, saludos!
Páginas: [1] 2 3 4 5 6 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines