elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 ... 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 [46] 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 ... 122
451  Informática / Software / Re: PREGUNTA MENSAJERIA ANONIMA DE UNA APP en: 14 Junio 2018, 21:32 pm
Según la aplicación, sólo podrás ver el nodo o host desde el que se envió el mensaje pero no el destinatario o el origen.
452  Seguridad Informática / Análisis y Diseño de Malware / Archivos IQY utilizados para evadir AV, descargar malware a través de Excel en: 14 Junio 2018, 21:07 pm
Los atacantes están usando un tipo de archivo engañosamente simple para evitar AV y engañar a los usuarios para que descarguen y ejecuten scripts maliciosos a través de Excel.

Detalles clave:

¿Qué esta pasando?
Las nuevas campañas de spam utilizan archivos adjuntos .iqy para eludir AV e infectar a las víctimas con un troyano de acceso remoto.

¿Qué son los archivos .iqy?
Los archivos de Excel Web Query (.iqy) se utilizan para descargar datos de Internet directamente a Excel. Son extremadamente simples (solo unas pocas líneas de texto), pero también de gran alcance. Los archivos .iqy utilizados en estas campañas descargan un script de PowerShell, que se inicia a través de Excel y pone en marcha una cadena de descargas maliciosas.

¿Cómo se ven los correos electrónicos no deseados?
Actualmente, están disfrazadas como alertas de "factura no pagada", que parecen haber sido enviadas por alguien dentro de la organización de la víctima. Ej .: random.name@victimsdomain.com.

¿Cuál es la carga útil?
Actualmente, un troyano de acceso remoto (RAT) llamado FlawedAmmyy. Basado en el código fuente filtrado para el software de escritorio remoto Ammyy Admin, efectivamente da a los atacantes acceso completo a las máquinas infectadas.

¿Qué hace que esto sea diferente de otros ataques?
Si bien los investigadores ya han escrito sobre el potencial del uso indebido de archivos .iqy, esta puede ser la primera vez que se ve en una importante campaña de spam en la naturaleza. Como resultado, y debido a que los archivos .iqy tienen casos de uso legítimos, están pasando por alto la mayoría de los filtros y AV. La capacidad de estos archivos para abrir Excel y (si los usuarios eligen ignorar las advertencias) descargar cualquier dato de Internet los hace extremadamente peligrosos.

¿Cómo me protege Barkly de estos ataques? A diferencia de las soluciones antivirus, Barkly no se limita a bloquear archivos maliciosos basados ​​en firmas o atributos. También bloquea la actividad sospechosa del sistema y los patrones de proceso. En este caso, se ve a Excel intentando ejecutar cmd.exe para iniciar powershell.exe, y bloquea ese comportamiento antes de que pueda dar lugar a cargas descargadas de Internet.

Se detectó una ola más pequeña posterior el 5 de junio de 2018.

El cuerpo del correo electrónico está en blanco, pero como se explicó anteriormente, el archivo adjunto .iqy es donde las cosas se ponen interesantes.

Como se mencionó, los escáneres AV claramente no están preparados para archivos .iqy. El archivo adjunto incluido en la campaña del 5 de junio tuvo cero detecciones de acuerdo con VirusTotal. Un día después, las detecciones totales aumentaron a solo cinco.

Cuando se abre, el archivo .iqy se inicia a través de Excel (su programa predeterminado) e intenta obtener datos de la URL incluida en el interior. Como señala Jon Wittwer en su explicación de los archivos de Excel Web Query, en su forma básica, un archivo .iqy es increíblemente simplista.

Abierto en el Bloc de notas, el archivo .iqy incluido en la segunda ola de correos electrónicos no deseados, por ejemplo, simplemente se ve así:



Eso es. Con esa instrucción simple, Excel intenta extraer datos de esa URL, que, en este caso, pasa a ser una secuencia de comandos de PowerShell.



El script de PowerShell descarga un segundo archivo de script (1.dat):



Ese script descarga un archivo .xls, que en realidad es un archivo .exe disfrazado. La carga final es FlawedAmmyy, una RAT que tiene una historia de fondo interesante por sí misma.



Creado a partir del código fuente filtrado del popular software de escritorio remoto Ammyy Admin, FlawedAmmyy ofrece a los atacantes muchas de las capacidades que ofrece la herramienta legítima. En otras palabras, esencialmente les otorga a los atacantes acceso completo a las máquinas de las víctimas, lo que les permite robar archivos y credenciales, secuestrar las computadoras para enviar más correos electrónicos no deseados, y más.



Fuente:

https://blog.barkly.com/iqy-file-attack-malware-flawedammyy
http://www.kernelmode.info/forum/viewtopic.php?f=16&t=5032

Saludos.
453  Foros Generales / Noticias / RedEye ransomware: hay más de lo que parece en: 14 Junio 2018, 20:31 pm
Una cuenta más bien anónima se comunicó conmigo en Twitter pidiendo ver una muestra "aterradora y realmente desagradable".
Resultó ser RedEye ransomware, una nueva variedad o variante del mismo creador de Annabelle ransomware, que descubrí en febrero a principios de este año.

Este ransomware se llama "RedEye" por el autor "iCoreX".

Lo primero que se nota sobre este archivo es el enorme tamaño del archivo: 35.0 MB (36657152 bytes). Esto se debe a varios archivos multimedia, específicamente imágenes y archivos de audio, integrados en el binario.

Contiene tres archivos ".wav":
child.wav
redeye.wav
suicide.wav
Los tres archivos de audio reproducen un sonido "escalofriante", destinado a asustar al usuario.



Fuente:
https://bartblaze.blogspot.com/2018/06/redeye-ransomware-theres-more-than.html
http://www.kernelmode.info/forum/viewtopic.php?f=16&t=5029

Muestra:
https://www115.zippyshare.com/v/pQucCsqX/file.html
Password: infected

Saludos.
454  Foros Generales / Noticias / Gran brecha en Dixons Carphone afecta a casi seis millones de tarjetas bancarias en: 14 Junio 2018, 20:12 pm
Los intrusos también accedieron a 1,2 millones de registros de datos personales, como nombres, direcciones o direcciones de correo electrónico, en lo que se perfila como una de las brechas de datos más grandes de Gran Bretaña en una sola compañía.

El minorista de electrónica con sede en Reino Unido, Dixons Carphone, reveló una importante brecha de datos que involucra 5,9 millones de detalles de tarjetas de pago y 1,2 millones de registros de datos personales, según un comunicado de la compañía y un informe de la BBC.

Dixons Carphone dijo que una revisión de sus sistemas y datos ha descubierto "el acceso no autorizado a ciertos datos en poder de la empresa". La firma dijo que, mientras se lleva a cabo una investigación, ha encontrado lo que llama "un intento de poner en peligro" 5,9 millones de tarjetas en uno de los sistemas de procesamiento de sus tiendas Currys PC World y Dixons Travel.

Según BBC, la intrusión se remonta a julio de 2017, pero no fue descubierta hasta la semana pasada.

El minorista dijo que 5,8 millones de las tarjetas de pago tienen protección de chip y pin. "Los datos a los que se accede con respecto a estas tarjetas no contienen códigos pin, valores de verificación de la tarjeta (CVV) ni datos de autenticación que permitan la identificación del titular de la tarjeta o una compra", dijo la compañía. Sin embargo, el incidente también ha comprometido alrededor de 105,000 tarjetas de pago emitidas fuera de la UE sin protección de chip y pin.

Fuente:

https://www.welivesecurity.com/2018/06/14/major-breach-british-retailer-dixons-carphone-nearly-six-million-bank-cards/

Saludos.
455  Seguridad Informática / Análisis y Diseño de Malware / CVE-2018-5002 - 0 day Adobe Flash en: 14 Junio 2018, 19:56 pm
El 1 de junio de 2018, el equipo de respuesta avanzada a amenazas de 360 Core Security descubrió un ataque con una nueva vulnerabilidad Flash de 0 días a escala global. Los piratas informáticos construyeron cuidadosamente un documento de Office que cargó la vulnerabilidad de Flash de forma remota. Cuando se abrió el documento, todo el código de explotación y la carga maliciosa se entregó a través de servidores remotos. Este ataque se dirige principalmente al Medio Oriente. Esta vulnerabilidad es la segunda vulnerabilidad Flash de 0 day descubierta en 2018 y actualmente afecta a Adobe Flash Player 29.0.0.171 y versiones posteriores



A través del análisis, podemos ver que el ataque usó una vulnerabilidad de 0 day independientemente del costo. El atacante desarrolló planes sofisticados en la nube y pasó al menos tres meses preparándose para el ataque. El contenido detallado del ataque de phishing también se adaptó al objetivo de ataque. Todas las pistas muestran que este es un ataque típico de APT. Sugerimos a todas las organizaciones y usuarios relevantes que actualicen su Flash a las últimas versiones de manera oportuna.

Más información y fuente:

http://blogs.360.cn/blog/cve-2018-5002-en/
http://www.kernelmode.info/forum/viewtopic.php?f=20&t=5036

PD: Lo podría haber colocado en la sección de noticias, si algun MOD lo ve haga el favor de cambiarlo, gracias.

Saludos.
456  Informática / Hardware / Re: Aumentar Memoria RAM en: 14 Junio 2018, 19:47 pm
Yo probaría las Samsung o las Kingston, son las más confiables y no dan problemas.
De las marcas chinas no se decirte porque no las he probado, prefiero ir a lo seguro.

Saludos.
457  Sistemas Operativos / GNU/Linux / Re: Kali linux no pasa al inicio de sesión en: 14 Junio 2018, 19:41 pm
Creo que en el test te falla en alguna carga de drivers o similar.
Lo raro es que no te cargue Windows ya que el dual boot que carga el grub se inicia antes de los sistemas operativos.

Te sale algun "fail" cuando está en el test cargando Kali, tampoco das muchas pistas, así es difícil ayudarte.

Si ves algún fail o que se queda parado en alguna parte del test, podrías ponerlo y así vemos por donde falla.

Saludos.
458  Programación / Ingeniería Inversa / Re: links en: 13 Junio 2018, 23:22 pm
Hola, podrías poner el link de la página.

Gracias.
459  Informática / Hardware / Re: Quiero vender dos módulos de memoria Ram de un Hp Probook 6560b consejos en: 13 Junio 2018, 22:18 pm
Un precio justo sería de entre 15 euros por módulo ya que dices que están testeadas.

Echa un vistazo a este link de milanuncios, ahí verás los precios de segunda mano:

https://www.milanuncios.com/componentes-de-segunda-mano/memoria-ram-ddr2-2gb.htm

Saludos.
460  Sistemas Operativos / Windows / Re: Volcar memoria de proceso en Windows 2000 en: 12 Junio 2018, 20:58 pm
Probaste ésto:

https://support.microsoft.com/es-es/help/931673/how-to-create-a-user-mode-process-dump-file-in-windows

En el método 2 se utiliza la herramienta ADPlus que viene incluida en el Debuggin tools for Windows:

https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/

Espero te pueda servir, no lo he probado en Windows 2000, pero expresamente pone que sirve para Windows NT 4.0.

Saludos.
Páginas: 1 ... 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 [46] 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 ... 122
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines