elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 [34] 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 122
331  Foros Generales / Noticias / GandCrab v4.1: Ransomware con parecidos a WannaCry en: 17 Julio 2018, 00:26 am
WannaCry, como sabemos, ha sido uno de los ejemplos de ransomware más peligrosos y con más víctimas. Se calcula que esta variedad afectó a más de 300.000 organizaciones en todo el mundo. La similitud de la nueva versión de GandCrab con Wannacry es que utiliza también el protocolo SMB para atacar a usuarios de Windows.



Ataca a la víctima a través de sitios web comprometidos. Según los investigadores, este nuevo ransomware se actualiza diariamente para atacar a víctimas de diferentes países. Los atacantes rastrean Internet en busca de páginas vulnerables donde poder llevar a cabo sus ataques. La nueva versión cuenta ya con una larga lista de páginas que se han visto comprometidas.

Los atacantes han utilizado un algoritmo pseudoaleatorio para seleccionar una palabra predefinida para completar la URL de cada sitio. La URL final se genera en formato "www.{Nombre}.com/data/tmp/sokakeme.jpg".



Como hemos mencionado, los expertos creen que esta nueva variante del ransomware GandCrab logra propagarse a través de un exploit SMB. Este fue el mismo exploit que utilizó WannaCry y también Petya durante el año pasado.

Esto lo han logrado gracias a que han reescrito todo el código del ransomware. Los expertos en seguridad indican que ahora este ransomware está utilizando exploits de la Agencia de Seguridad Nacional de Estados Unidos de EternalBlue para atacar rápidamente.
Cómo protegernos de la nueva variante de GandCrab
Las medidas que tenemos que tomar no son muy diferentes a la de cualquier ransomware o malware en general. Hay que mencionar que desde Microsoft se han puesto manos a la obra y han lanzado el parche de seguridad MS17-010. Es por ello que es vital que nuestro equipo esté actualizado a la última versión. De esta manera podremos evitar la vulnerabilidad que permite penetrar a la nueva variante de GandCrab.

Realizar copias de seguridad es lo más recomendable para muchos posibles problemas, pero más aún para el ransomware. Como sabemos, su objetivo es cifrar los documentos y archivos y pedir un rescate. Es importante realizar una copia donde tengamos todos esos archivos guardados. De esta manera, en caso de sufrir un hipotético ataque, siempre tendremos un respaldo de todos esos archivos.

Más información: https://fossbytes.com/gandcrab-ransomware-smb-vulnerabilities-attack-faster/

Saludos.
332  Seguridad Informática / Materiales y equipos / Re: Antena WiFi + punto de acceso en: 17 Julio 2018, 00:18 am
Hola de haber hay, aquí te pongo unas cuantas:

Link: https://www.google.es/search?q=antenas+que+tengan+incorporado+punto+WiFi+direccionales+o+omnidireccionales+para+2.4+GHz.&rlz=1C1PRFI_enES739ES743&oq=antenas+que+tengan+incorporado+punto+WiFi+direccionales+o+omnidireccionales+para+2.4+GHz.&aqs=chrome..69i57&sourceid=chrome&ie=UTF-8

En Amazon: https://www.amazon.es/antena-wifi-largo-alcance/s?ie=UTF8&page=1&rh=i%3Aaps%2Ck%3Aantena%20wifi%20largo%20alcance

https://www.amazon.es/antena-wifi-larga-distancia/s?ie=UTF8&page=1&rh=i%3Aaps%2Ck%3Aantena%20wifi%20larga%20distancia

Se que pusiste que te recomendasemos una, pero es que hay un chorro...
Ahí puedes elegir la que más se ajuste a tus necesidades.

Saludos.
333  Programación / Ingeniería Inversa / Re: Descargar crackmes para mejorar tus habilidades de ingeniería inversa en: 17 Julio 2018, 00:13 am
Citar
This is a mirror for crackmes.de. Other mirrors are old (2015), this one was made 07-12-2016.

All the files uploaded here are unmodified from the original mirror, but re-zipped with the password crackmes.de.

You can browse the crackmes by going to the users page.

A complete listing of all the crackmes (13mb HTML file) can be found in the archive.

El mirror está en crackmes.de, pero no está disponible...

Se agradece de todas formas, saludos.
334  Seguridad Informática / Análisis y Diseño de Malware / Descifrando la última plantilla de cadena de cargador "TrickBot" y la nueva comu en: 16 Julio 2018, 22:20 pm
Aprendamos: Descifrando la última plantilla de cadena de cargador "TrickBot" y la nueva comunicación del servidor Tor Plugin

Objetivo: Documentar la presencia del nuevo servidor de complementos TrickBot Tor y desofuscar la última plantilla de cadena de malware TrickBot Loader.
Trick Loader MD5: 6124c863c08f92732da180d4cf7cbf38

I. Antecedentes
II. Nuevo descubrimiento: Tor Plugin Server en Config
III. TrickBot Loader Deobfuscation Tutorial
IV. Análisis del descargador TrickBot difuso
  A. Comprueba la presencia de los procesos de la máquina virtual y las DLL de análisis
  B. Proceso inyectado
  C. DLL importado
  D. Argumentos de la línea de comando a través de
  cmd.exe y PowerShell -DisableRealtimeMonitoring
  E. Controles de procesos
  F. Almacenamiento de configuración
  G. Nombre del directorio en% APPDATA%
  H. rarezas

I. Antecedentes
Al analizar una de las últimas muestras de TrickBot del suplantador de Danske Bank (gracias a @ dvk01uk para la muestra), decidí profundizar en TrickBot Loader.
II. Nuevo descubrimiento: Tor Plugin Server en Config
El equipo de TrickBot implementó recientemente una comunicación de servidor de complemento a través de Tor .onion en el puerto: 448 para buscar módulos de malware.
Es una técnica novedosa para TrickBot; es probable que estén experimentando con el conector Tor para mejorar y / o mantener el módulo de primera capa y la resiliencia del servidor proxy. También es posible que el conector Tor sea una nueva norma para que el equipo de TrickBot no solo busque módulos sino también comunicaciones entre el cliente y el servidor de manera similar a como se realiza en las otras variantes de malware como Gozi ISFB Botnet "4000".
III. TrickBot Loader Deobfuscation Tutorial
A. Recupere la primera carga útil TrickBot desempaquetada autoinyectada en la memoria y vacíela como un ejecutable y disco.
B. Ubique la plantilla de cadena codificada en OllyDBG y configure un punto de interrupción de hardware en el acceso (DWORD), y ejecútelo hasta que vea la clave y la ejecución de la plantilla.



Más información: http://www.vkremez.com/2018/07/lets-learn-trickbot-new-tor-plugin.html

Saludos.
335  Seguridad Informática / Análisis y Diseño de Malware / Máquina virtual de análisis de malware OALabs en: 16 Julio 2018, 21:58 pm
Una máquina virtual (VM) de Windows es una de las herramientas más importantes disponibles para analizar malware. Una VM permite la flexibilidad para depurar malware en vivo sin temor a infectar a su host. Si la VM está infectada, puede volverse rápidamente a una instantánea limpia para continuar el análisis.

Tradicionalmente, los analistas de malware han tenido que mantener sus propias máquinas virtuales con una colección de herramientas de análisis. Pero todo esto cambió en 2017 con el lanzamiento del excelente proyecto FLARE-VM. FLARE-VM está construido sobre el administrador de paquetes Chocolatey para Windows y proporciona administración central para el software de Windows. Hemos ampliado la idea detrás del proyecto FLARE-VM y hemos creado un instalador específico OALabs-VM que configurará automáticamente una máquina virtual completa con las herramientas que necesita para seguir nuestros tutoriales de análisis de malware.

Este tutorial proporciona instrucciones para la instalación y configuración de una máquina virtual de Windows 7 gratuita con el instalador de OAlabs-VM. Los siguientes pasos serán cubiertos en detalle.

Instalando VirtualBox
Descargar una VM de Windows 7 (x86) GRATIS de Microsoft
Importación de la máquina virtual de Windows 7 en VirtualBox y configuración de la configuración
Descargando y ejecutando la secuencia de comandos del instalador OALabs-VM
Una descripción general de las herramientas de OLabs y su ubicación en la máquina virtual
Configuración de una máquina virtual de 64 bits para su uso con el desensamblador IDA gratuito
Mire nuestro tutorial de instalación aquí: Malware Analysis VM Setup Tutorial



Más información:
https://oalabs.openanalysis.net/2018/07/16/oalabs_malware_analysis_virtual_machine/

Saludos.
336  Foros Generales / Noticias / Investigadores montan un exitoso ataque de suplantación GPS contra los sistemas en: 16 Julio 2018, 21:55 pm
Investigadores montan un exitoso ataque de suplantación GPS contra los sistemas de navegación en carretera.

Los académicos dicen que han montado un exitoso ataque de suplantación GPS contra los sistemas de navegación de la carretera que puede engañar a los humanos para que conduzcan a ubicaciones incorrectas.

La investigación es notable porque los ataques anteriores de suplantación GPS no han podido engañar a los humanos, quienes, en experimentos anteriores, a menudo recibían instrucciones de manejo maliciosas que no tenían sentido o no estaban sincronizadas con la infraestructura vial, por ejemplo, girando a la izquierda en una carretera recta.

Una nueva investigación engaña exitosamente a los humanos
Pero un equipo de investigación formado por académicos de Virginia Tech y de la Universidad de Ciencia y Tecnología Electrónica de China, junto con expertos de Microsoft Research, han presentado un método mejorado para llevar a cabo ataques de suplantación GPS que tienen en cuenta el diseño de la carretera.

Para llevar a cabo el ataque, los investigadores desarrollaron un algoritmo que funciona casi en tiempo real, junto con un dispositivo portátil de suplantación GPS que cuesta alrededor de $ 223, que se puede conectar fácilmente a un automóvil o subir a un vehículo que alcanza el auto del objetivo a distancias de hasta a 50 metros.



Más información: https://www.bleepingcomputer.com/news/security/researchers-mount-successful-gps-spoofing-attack-against-road-navigation-systems/

Saludos.
337  Programación / Ingeniería Inversa / Curso de Ingenieria Inversa por Martin Balao en: 15 Julio 2018, 22:19 pm
Les comparto este buen curso en español (y tambien en ingles) sobre ingenieria inversa, creado por el uruguayo Martin Balao (https://www.linkedin.com/in/martinuy/), me pareció un curso bien estructurado y muy practico ya que incluye buenos laboratorios para probar los conocimientos adquiridos.



Link: https://comunidad.dragonjar.info/discussion/9807/curso-de-ingenieria-inversa-por-martin-balao

Saludos.
338  Foros Generales / Dudas Generales / Re: Error laZagne en: 15 Julio 2018, 00:46 am
Gracias por responder con la solución a tu problema.

Saludos.
339  Programación / Programación General / DorkMe - Herramienta para acelerar la búsqueda de vulnerabilidades con google. en: 15 Julio 2018, 00:14 am
DorkMe es una herramienta diseñada por blueudp con el objetivo de acelerar la búsqueda de vulnerabilidades con google.

Dependencias:

Código:
 pip install google
 pip install argparse

Se recomienda agregar más dorks para una búsqueda efectiva,

Uso:

python DorkMe.py --help example:python DorkMe.py --url bible-history.com --dorks vulns -v (recommended for test) python DorkMe.py --url bible-history.com --dorks Deprecated,Info -v (multiple dorks) python DorkMe.py --url bible-history.com --dorks all -v (test all)

Link: https://github.com/blueudp/DorkMe

Saludos.
340  Seguridad Informática / Seguridad / Dont Hijack This en: 14 Julio 2018, 23:41 pm
Dont Hijack Esta es una herramienta anti-hacker para reparar todo el daño causado por el malware. Activa los componentes de Windows desactivados. Elimina por completo todas las infecciones de bots / virus / malware.







Próximamente:
Anti Rootkit
Anti Adware (mejorado)
Visor de procesos ocultos

Caracteristicas
Repara el daño causado por el malware
Elimina adware / bots / malware
Restaura la conexión a Internet
Anti Hacker
Restaura los componentes de Windows
Corrige las vulnerabilidades del sistema

Link: https://sourceforge.net/projects/donthijackthis/?source=directory

Saludos.
Páginas: 1 ... 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 [34] 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines