elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 77
1  Foros Generales / Dudas Generales / Re: Recuperar información de máquina virtual (VDI) en: 20 Junio 2018, 22:22
Por normas del foro, no se pueden adjuntar cracks, seriales o keygen.
Te he enviado un mensaje personal.

Saludos.
2  Sistemas Operativos / Mac OS X / Re: Perdí mi el privilegio de administrador en: 20 Junio 2018, 19:34
En los ajustes del panel de control, tienes la opción de crear un nuevo usuario sin restricciones (administrador).
Creas un usuario admin y luego eliminas el de usuario normal. Esto se puede demorar un rato.

Yo lo hice en un Mac con contraseña y me funcionó a la primera.

Saludos.
3  Foros Generales / Noticias / Descubierto un nuevo RAT en Telegram en: 20 Junio 2018, 11:19
Los investigadores de ESET descubrieron una nueva familia de RAT de Android (Herramientas de administración remota), que ha estado abusando del protocolo de Telegram para comando y control, y exfiltración de datos.

Investigando lo que al principio parecía ser una actividad incrementada por parte de IRRAT y TeleRAT informados anteriormente, identificamos una familia de malware completamente nueva que se ha extendido desde al menos agosto de 2017. En marzo de 2018, su código fuente se puso a disposición de forma gratuita en Telegram. pirateando canales, y como resultado, cientos de variantes paralelas del malware han estado circulando en la naturaleza.

Una de estas variantes es diferente del resto: a pesar del código fuente disponible libremente, se ofrece a la venta en un canal dedicado de Telegram, comercializado bajo el nombre HeroRat. Está disponible en tres modelos de precios según la funcionalidad, y viene con un canal de video de soporte. No está claro si esta variante se creó a partir del código fuente filtrado, o si es el "original" cuyo código fuente se filtró.

Los atacantes atraen a las víctimas para que descarguen la RAT al difundirla bajo varias apariencias atractivas, a través de tiendas de aplicaciones de terceros, redes sociales y aplicaciones de mensajería. Hemos visto el malware distribuido principalmente en Irán, como aplicaciones que prometen bitcoins gratis, conexiones a internet gratuitas y seguidores adicionales en las redes sociales. El malware no se ha visto en Google Play.



Más información y fuente:

https://www.welivesecurity.com/2018/06/18/new-telegram-abusing-android-rat/

Saludos.
4  Seguridad Informática / Seguridad / Re: Cómo protegerse de los ciberataques y el malware en: 20 Junio 2018, 10:00
En éste tema puedes encontrar diferentes utilidades para desinfectar casi cualquier malware:

https://foro.elhacker.net/seguridad/guia_rapida_para_descarga_de_herramientas_gratuitas_de_seguridad_y_desinfeccion-t382090.0.html

Saludos.
5  Sistemas Operativos / Mac OS X / Cambiar la contraseña de administrador sin el CD en Mac Os X en: 20 Junio 2018, 08:21
Hoy me trajeron un portátil con Mac OS, tenía una cuenta de administrador la cual no sabíamos la contraseña.

Lo solucioné de la siguiente manera:
Reiniciar el equipo y seguidamente pulsar las teclas cmd y s

A continuación escribir el siguiente comando:
Mount -uw / y presionar enter

A continuación escribir :
Rm /var/db/.AppleSetUpDone y presionar enter

A continuación escribir:
Shutdown -h now

El portátil se apagará.
Lo volvemos a encender y ahora nos aparecerán los formularios a rellenar como si fuese la primera vez que encendemos el portátil.
Entre otros datos se nos pedirá rellenar de nuevo la contraseña de administrador.
Ahora si quieres puedes eliminar la cuenta de administrador en la cual no tenías la contraseña y listo.

Saludos.
6  Foros Generales / Dudas Generales / Re: Protección contra escritura SDHC en: 17 Junio 2018, 18:42
Podrías probar con otra para salir de dudas  :huh:.
Me temo que se ta ha dañado la microsd, ya has probado varias cosas sin obtener resultado.
Este tipo de tarjetas no incorporan la pestaña de bloqueo, con lo que no creo que puedas hacer mucho más.

Saludos.
7  Seguridad Informática / Análisis y Diseño de Malware / Archivos IQY utilizados para evadir AV, descargar malware a través de Excel en: 14 Junio 2018, 21:07
Los atacantes están usando un tipo de archivo engañosamente simple para evitar AV y engañar a los usuarios para que descarguen y ejecuten scripts maliciosos a través de Excel.

Detalles clave:

¿Qué esta pasando?
Las nuevas campañas de spam utilizan archivos adjuntos .iqy para eludir AV e infectar a las víctimas con un troyano de acceso remoto.

¿Qué son los archivos .iqy?
Los archivos de Excel Web Query (.iqy) se utilizan para descargar datos de Internet directamente a Excel. Son extremadamente simples (solo unas pocas líneas de texto), pero también de gran alcance. Los archivos .iqy utilizados en estas campañas descargan un script de PowerShell, que se inicia a través de Excel y pone en marcha una cadena de descargas maliciosas.

¿Cómo se ven los correos electrónicos no deseados?
Actualmente, están disfrazadas como alertas de "factura no pagada", que parecen haber sido enviadas por alguien dentro de la organización de la víctima. Ej .: random.name@victimsdomain.com.

¿Cuál es la carga útil?
Actualmente, un troyano de acceso remoto (RAT) llamado FlawedAmmyy. Basado en el código fuente filtrado para el software de escritorio remoto Ammyy Admin, efectivamente da a los atacantes acceso completo a las máquinas infectadas.

¿Qué hace que esto sea diferente de otros ataques?
Si bien los investigadores ya han escrito sobre el potencial del uso indebido de archivos .iqy, esta puede ser la primera vez que se ve en una importante campaña de spam en la naturaleza. Como resultado, y debido a que los archivos .iqy tienen casos de uso legítimos, están pasando por alto la mayoría de los filtros y AV. La capacidad de estos archivos para abrir Excel y (si los usuarios eligen ignorar las advertencias) descargar cualquier dato de Internet los hace extremadamente peligrosos.

¿Cómo me protege Barkly de estos ataques? A diferencia de las soluciones antivirus, Barkly no se limita a bloquear archivos maliciosos basados ​​en firmas o atributos. También bloquea la actividad sospechosa del sistema y los patrones de proceso. En este caso, se ve a Excel intentando ejecutar cmd.exe para iniciar powershell.exe, y bloquea ese comportamiento antes de que pueda dar lugar a cargas descargadas de Internet.

Se detectó una ola más pequeña posterior el 5 de junio de 2018.

El cuerpo del correo electrónico está en blanco, pero como se explicó anteriormente, el archivo adjunto .iqy es donde las cosas se ponen interesantes.

Como se mencionó, los escáneres AV claramente no están preparados para archivos .iqy. El archivo adjunto incluido en la campaña del 5 de junio tuvo cero detecciones de acuerdo con VirusTotal. Un día después, las detecciones totales aumentaron a solo cinco.

Cuando se abre, el archivo .iqy se inicia a través de Excel (su programa predeterminado) e intenta obtener datos de la URL incluida en el interior. Como señala Jon Wittwer en su explicación de los archivos de Excel Web Query, en su forma básica, un archivo .iqy es increíblemente simplista.

Abierto en el Bloc de notas, el archivo .iqy incluido en la segunda ola de correos electrónicos no deseados, por ejemplo, simplemente se ve así:



Eso es. Con esa instrucción simple, Excel intenta extraer datos de esa URL, que, en este caso, pasa a ser una secuencia de comandos de PowerShell.



El script de PowerShell descarga un segundo archivo de script (1.dat):



Ese script descarga un archivo .xls, que en realidad es un archivo .exe disfrazado. La carga final es FlawedAmmyy, una RAT que tiene una historia de fondo interesante por sí misma.



Creado a partir del código fuente filtrado del popular software de escritorio remoto Ammyy Admin, FlawedAmmyy ofrece a los atacantes muchas de las capacidades que ofrece la herramienta legítima. En otras palabras, esencialmente les otorga a los atacantes acceso completo a las máquinas de las víctimas, lo que les permite robar archivos y credenciales, secuestrar las computadoras para enviar más correos electrónicos no deseados, y más.



Fuente:

https://blog.barkly.com/iqy-file-attack-malware-flawedammyy
http://www.kernelmode.info/forum/viewtopic.php?f=16&t=5032

Saludos.
8  Foros Generales / Noticias / RedEye ransomware: hay más de lo que parece en: 14 Junio 2018, 20:31
Una cuenta más bien anónima se comunicó conmigo en Twitter pidiendo ver una muestra "aterradora y realmente desagradable".
Resultó ser RedEye ransomware, una nueva variedad o variante del mismo creador de Annabelle ransomware, que descubrí en febrero a principios de este año.

Este ransomware se llama "RedEye" por el autor "iCoreX".

Lo primero que se nota sobre este archivo es el enorme tamaño del archivo: 35.0 MB (36657152 bytes). Esto se debe a varios archivos multimedia, específicamente imágenes y archivos de audio, integrados en el binario.

Contiene tres archivos ".wav":
child.wav
redeye.wav
suicide.wav
Los tres archivos de audio reproducen un sonido "escalofriante", destinado a asustar al usuario.



Fuente:
https://bartblaze.blogspot.com/2018/06/redeye-ransomware-theres-more-than.html
http://www.kernelmode.info/forum/viewtopic.php?f=16&t=5029

Muestra:
https://www115.zippyshare.com/v/pQucCsqX/file.html
Password: infected

Saludos.
9  Foros Generales / Noticias / Gran brecha en Dixons Carphone afecta a casi seis millones de tarjetas bancarias en: 14 Junio 2018, 20:12
Los intrusos también accedieron a 1,2 millones de registros de datos personales, como nombres, direcciones o direcciones de correo electrónico, en lo que se perfila como una de las brechas de datos más grandes de Gran Bretaña en una sola compañía.

El minorista de electrónica con sede en Reino Unido, Dixons Carphone, reveló una importante brecha de datos que involucra 5,9 millones de detalles de tarjetas de pago y 1,2 millones de registros de datos personales, según un comunicado de la compañía y un informe de la BBC.

Dixons Carphone dijo que una revisión de sus sistemas y datos ha descubierto "el acceso no autorizado a ciertos datos en poder de la empresa". La firma dijo que, mientras se lleva a cabo una investigación, ha encontrado lo que llama "un intento de poner en peligro" 5,9 millones de tarjetas en uno de los sistemas de procesamiento de sus tiendas Currys PC World y Dixons Travel.

Según BBC, la intrusión se remonta a julio de 2017, pero no fue descubierta hasta la semana pasada.

El minorista dijo que 5,8 millones de las tarjetas de pago tienen protección de chip y pin. "Los datos a los que se accede con respecto a estas tarjetas no contienen códigos pin, valores de verificación de la tarjeta (CVV) ni datos de autenticación que permitan la identificación del titular de la tarjeta o una compra", dijo la compañía. Sin embargo, el incidente también ha comprometido alrededor de 105,000 tarjetas de pago emitidas fuera de la UE sin protección de chip y pin.

Fuente:

https://www.welivesecurity.com/2018/06/14/major-breach-british-retailer-dixons-carphone-nearly-six-million-bank-cards/

Saludos.
10  Seguridad Informática / Análisis y Diseño de Malware / CVE-2018-5002 - 0 day Adobe Flash en: 14 Junio 2018, 19:56
El 1 de junio de 2018, el equipo de respuesta avanzada a amenazas de 360 Core Security descubrió un ataque con una nueva vulnerabilidad Flash de 0 días a escala global. Los piratas informáticos construyeron cuidadosamente un documento de Office que cargó la vulnerabilidad de Flash de forma remota. Cuando se abrió el documento, todo el código de explotación y la carga maliciosa se entregó a través de servidores remotos. Este ataque se dirige principalmente al Medio Oriente. Esta vulnerabilidad es la segunda vulnerabilidad Flash de 0 day descubierta en 2018 y actualmente afecta a Adobe Flash Player 29.0.0.171 y versiones posteriores



A través del análisis, podemos ver que el ataque usó una vulnerabilidad de 0 day independientemente del costo. El atacante desarrolló planes sofisticados en la nube y pasó al menos tres meses preparándose para el ataque. El contenido detallado del ataque de phishing también se adaptó al objetivo de ataque. Todas las pistas muestran que este es un ataque típico de APT. Sugerimos a todas las organizaciones y usuarios relevantes que actualicen su Flash a las últimas versiones de manera oportuna.

Más información y fuente:

http://blogs.360.cn/blog/cve-2018-5002-en/
http://www.kernelmode.info/forum/viewtopic.php?f=20&t=5036

PD: Lo podría haber colocado en la sección de noticias, si algun MOD lo ve haga el favor de cambiarlo, gracias.

Saludos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 77
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines