elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 [31] 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 ... 122
301  Seguridad Informática / Seguridad / Re: 0 Day para Chrome/Edge? en: 3 Enero 2019, 20:32 pm
El exploit es tan solo la puerta de entrada, luego puede ejecutar cualquier malware sea sofisticado o no  :silbar:.

Aquí te dejo otro bug encontrado en Edge, salvo que éste no se apoya en flash:

Link: https://www.bleepingcomputer.com/news/security/demo-exploit-code-published-for-remote-code-execution-via-microsoft-edge/

Source: https://github.com/phoenhex/files/blob/master/pocs/cve-2018-8629-chakra.js

Citar
El error de seguridad afecta a Chakra, el motor de javascript que impulsa a Edge, de una manera que podría permitir que un atacante se ejecute en el código arbitrario de la máquina con los mismos privilegios que el usuario registrado.

Saludos.
302  Informática / Software / PE Explorer - portable en: 3 Enero 2019, 20:17 pm
PE Explorer es el programa con más funciones para inspeccionar el funcionamiento interno de su propio software y, lo que es más importante, las bibliotecas y aplicaciones de Windows de terceros para las que no tiene código fuente.

PE Explorer le permite abrir, ver y editar una variedad de diferentes tipos de archivos ejecutables de Windows de 32 bits (también llamados archivos PE) que van desde lo común, como EXE, DLL y controles ActiveX, a los tipos menos familiares, como SCR ( Salvapantallas), CPL (paneles de control), SYS, MSSTYLES, BPL, DPL y más (incluidos los archivos ejecutables que se ejecutan en la plataforma MS Windows Mobile).



Web: http://www.heaventools.com/overview.htm

Link: https://mega.nz/#!l4gDwKID!EKAytqzK7GISQJqeHwbsf4hQha7sIV4peX6FamwhOXs
Peso: 4,6 MB

Saludos.
303  Seguridad Informática / Seguridad / Uso malicioso de Microsoft LAPS en: 3 Enero 2019, 20:08 pm
Descripción general de LAPS:
LAPS (Local Administrator Password Solution) es una herramienta para administrar contraseñas de administrador local para computadoras unidas a dominios. Almacena contraseñas / secretos en un atributo confidencial en el objeto de directorio activo correspondiente de la computadora. LAPS elimina el riesgo de movimiento lateral al generar contraseñas aleatorias de los administradores locales. La solución LAPS es una extensión del lado de la directiva de grupo (CSE) que se instala en todas las máquinas administradas para realizar todas las tareas de administración.

Los administradores de dominio y cualquier persona que tenga control total sobre los objetos de computadora en AD pueden leer y escribir ambas piezas de información (es decir, contraseña y fecha y hora de caducidad). La contraseña almacenada en AD está protegida por ACL, le corresponde a los administradores de sistemas definir quién puede y quién no puede leer los atributos. Cuando se transfiere a través de la red, tanto la contraseña como la marca de tiempo están cifradas por kerberos y cuando se almacenan en AD, tanto la contraseña como la marca de tiempo se almacenan en texto claro.

Componentes de LAPS:
Agente - Extensión de cliente de directiva de grupo (CSE)
Registro de eventos y generación de contraseñas aleatorias
Módulo PowerShell
Configuración de la solución
Directorio Activo
Objeto informático, atributo confidencial, registro de auditoría en el registro de seguridad del controlador de dominio

En primer lugar, identificaremos si se ha instalado la solución LAPS en la máquina en la que nos hemos posicionado. Aprovecharemos el cmdlet de powershell para identificar si existe el admpwd.dll o no.

Código:
Get-ChildItem ‘c:\program files\LAPS\CSE\Admpwd.dll’

El siguiente paso sería identificar quién tiene acceso de lectura a ms-Mcs-AdmPwd. podemos usar Powerview para identificar a los usuarios que tienen acceso de lectura a ms-Mcs-AdmPwdt.

Código:
Get-NetOU -FullData | Get-ObjectAcl -ResolveGUIDs |
Where-Object {
($_.ObjectType -like 'ms-Mcs-AdmPwd') -and
($_.ActiveDirectoryRights -match 'ReadProperty')
}



Si RSAT (Remote Server Administration Tools) está habilitado en la máquina víctima, existe una forma interesante de identificar que el usuario tiene acceso a ms-Mcs-AdmPwd. Simplemente podemos disparar el comando:

Código:
dsacls.exe 'Path to the AD DS Object'



Más información: https://akijosberryblog.wordpress.com/2019/01/01/malicious-use-of-microsoft-laps/

Saludos.
304  Seguridad Informática / Análisis y Diseño de Malware / Malware bancario Retefe - Retefe unpacker en: 3 Enero 2019, 19:42 pm
Retefe unpacker
Este es un resumen sobre cómo implementar un desempaquetador para las versiones actuales (en el momento de la publicación) del malware bancario Retefe.

Recursos sobre la amenaza:

El troyano bancario de Retefe aprovecha el exploit de EternalBlue en campañas suizas
La saga de retefe
Invertir Retefe
Nueva versión de Retefe Banking Trojan usa EternalBlue
Históricamente, parece haber alguna variación en las formas en que el malware ha almacenado su carga útil de javascript. Algunas fuentes mencionan archivos ZIP autoextraíbles y otros datos XORed. La versión actual utiliza una clave XOR de 4 bytes que se genera según la longitud de los scripts y algunas operaciones matemáticas que se realizan en ella. El post Reversing Retefe de aproximadamente dos meses atrás (2018-11-08) muestra el uso de una clave XOR de un byte que indica que el actor de amenazas ha cambiado su código base después del lanzamiento de ese post. Esta publicación se realiza con la intención de arrojar algo de luz sobre la forma actual en que Retefe almacena su carga útil.

Mirar la imagen binaria asignada con IDA muestra una gran cantidad de datos no explorados que se encuentran en el segmento .data.

Link: https://github.com/Tomasuh/retefe-unpacker

Más información: https://github.com/Tomasuh/retefe-unpacker/blob/master/README.md

Saludos.
305  Seguridad Informática / Análisis y Diseño de Malware / Análisis de la muestra de Neutrino Bot. en: 3 Enero 2019, 19:34 pm
Análisis

1. cargador
1.1. Embalador de primera etapa
1.2. Segunda etapa, embalador / inyector personalizado.
1.2.1. Trucos Antidebug
1.2.1.1. Antidebug trucos: ofuscación API
1.2.1.2. Trucos Antidebug: Trucos del tiempo
1.2.1.3. Trucos Antidebug: HKCU \ Software \ Microsoft \ Windows \ Identifier
1.2.1.3. Trucos Antidebug: cheques CPUID
1.2.1.4. Trucos Antidebug: Camina ejecutando procesos buscando nombres conocidos
1.2.1.5. Trucos Antidebug: Camina los módulos del propio proceso buscando nombres conocidos
1.2.1.6. Trucos Antidebug: IsDebuggerPresent / CheckRemoteDebuggerPresent
1.2.2. Inyección
1.2.3. Otros detalles
1.2.3.1. BotId y mutex
1.2.3.2. PRNG
2. módulo banquero
2.1. WebInjects
2.2. Ganchos del navegador
2.3. Otras capacidades de ladrón
3. Similitudes con el código fuente filtrado NukeBot
3.1. Función InjectDll en el módulo de banquero
3.2. Hollow-process explorer.exe
3.3. BotId aleatorio
4. Conclusiones

Link: http://www.peppermalware.com/2019/01/analysis-of-neutrino-bot-sample-2018-08-27.html

Saludos.
306  Seguridad Informática / Análisis y Diseño de Malware / CryptoTester en: 3 Enero 2019, 19:29 pm
Nueva versión de CryptoTester para el análisis de #ransomware. v1.3.0.0 trae una copia fija, la capacidad de pegar / editar el hexágono de entrada, mostrar la clave generada, encontrar claves PGP en exe y agregar SharpAESCrypt. .NET 4.6.1+ requerido ahora.



D.Directa: https://download.bleepingcomputer.com/demonslay335/CryptoTester.zip

Descargar con Firefox u otro, porque Chrome lo detecta como archivo peligroso

Saludos.
307  Informática / Software / UnHackMe 9.60 Build 660 incl Patch + Portable - Antirootkit. en: 3 Enero 2019, 19:16 pm
Aquí os dejo el Unhackme para que podáis echarle un vistazo a vuestros equipos en busca de rootkits de sistema.
Incluye la versión portable, solo hay que registrarlo y listo para usar.

Os aconsejo el enlace de descarga desde torrent:

Link: https://crackingpatching.com/2018/02/unhackme-9-60-build-660-incl-patch-portable.html

Saludos.

308  Seguridad Informática / Análisis y Diseño de Malware / Re: Hacer que un spyware en python se ejecute al iniciar windows o alguna aplicación en: 3 Enero 2019, 18:55 pm
Puedes compartir el Script?

Aquí tienes un ejemplo con el código explicado para que puedas crear uno nuevo a partir de cero:

Link: http://www.pythondiario.com/2017/05/como-crear-un-keylogger-remoto-con.html

¿en python? veamos, en principio es un script, así que salvo  tenga instalado python no se ejecutará, ni hablar que para hacer el keylogger, la captura, etc debes usar otras bibliotecas que también deben estar instaladas. supongamos que creas un exe para que no este python instalado, el exe es enorme y además necesita otras dependencias. en resumidas cuentas, salvo que lo hagas de forma manual en la pc victima es un proyecto bastante malo el que intentas. Para eso te conviene algún lenguaje compilado, tipo asm, c, C##,etc. y sino en script vbscript o powershell que vienen de forma nativa con windows.

Te adjunto la cita de tincopasan porque el proyecto te puede dar quebraderos de cabeza como bien se explica....

Saludos.
309  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Actualizarse o morir!!! en: 3 Enero 2019, 18:52 pm
Tienes razón, el foro ha pegado un bajón muy drástico.
Como ya ha dicho .:UND3R:., este tema se ha hablado varias veces en el foro de colaboradores y nunca ha surgido nada nuevo.
Mira Underc0de con una media de 4.000 visitas diarias y no tiene mucho contenido nuevo que digamos. En éste foro se postean más dudas sobre programación con sus respectivas soluciones que en underc0de.
Necesitamos contenido nuevo y fresco, pero para ésto hace falta crear nuevos posts para poder subir nuevamente y ser el foro que  fue en su día
Hace falta mucha colaboración que por el momento no hay como puedes ver.

De responder respuestas no vivirá jamás el foro, irá muriendo poco a poco.
Es una pena porque lleva 16 años online, los que arriman el hombro terminan quemaqndose con el tiempo, y eso creo que es por falta de contenido y colaboración por parte del staff.
El único moderardor que postea a diario s wolfbcn y de noticias jamás se sostendrá el foro.

Saludos.
310  Seguridad Informática / Seguridad / Windows Kernel Explorer en: 3 Enero 2019, 18:35 pm
.
Características: ProcessMgmt (Módulo / Hilo / Mango / Memoria / Ventana / Enganches, etc.), File + RegistryMgmt, Devolución de llamadas del Kernel / Análisis de enganches, Usermode-Hook-Scans, Depuración simple de Kernel, etc.

Windows Kernel Explorer es compatible con 32/64 Bit, hasta Win10

Link: https://github.com/AxtMueller/Windows-Kernel-Explorer



Saludos.
Páginas: 1 ... 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 [31] 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines