elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 39
141  Seguridad Informática / Seguridad / PPEE - Puppy - PE Explorer en: 6 Enero 2019, 18:49 pm
Puppy es robusto contra archivos PE mal formados y diseñados, lo que lo hace útil para los inversores, malware y aquellos que desean inspeccionar los archivos PE con más detalles. Se admiten todos los directorios en un archivo PE, incluyendo Exportación, Importación, Recurso, Excepción, Certificado (se basa en la API de Windows), Reubicación de base, Depuración, TLS, Configuración de carga, Importación enlazada, IAT, Importación diferida y CLR (.Net).

Citar
Both PE32 and PE64 support
Examine YARA rules against opened file
Virustotal and OPSWAT's Metadefender query report
Statically analyze windows native and .Net executables
Robust Parsing of exe, dll, sys, scr, drv, cpl, ocx and more
Parse Rich Header
Edit almost every data structure
Easily dump sections, resources and .Net assembly directories
Entropy and MD5 calculation of the sections and resource items
View strings including URL, Registry, Suspicious, ... embedded in files
Resolve ordinal to name in imported APIs
Detect common resource types
Extract artifacts remained in PE file
Anomaly detection
Right-click for Copy, Search in web, Whois and dump
Built in hex editor
Explorer context menu integration
Descriptive information for data members
Refresh, Save and Save as menu commands
Drag and drop support
List view columns can sort data in an appropriate way
Open file from command line
Checksum validation
Plugin enabled

Web: https://www.mzrst.com/
D.Directa: https://www.mzrst.com/puppy/PPEE(puppy)%201.12.zip
Peso: 488 KB
MD5: B380F0CBB356F0A4022DCBFFB749FCF3

Requerido: Visual C++ 2010 Redistributable Package

Saludos.
142  Seguridad Informática / Análisis y Diseño de Malware / Listado de muestras para analizar malware en: 6 Enero 2019, 15:29 pm
Aquí os dejo 100 links para descargar muestras y poder analizarlas....

Link: http://www.vxvault.net//URL_List.php

Saludos.
143  Foros Generales / Sugerencias y dudas sobre el Foro / Buscamos usuarios para analizar malware - Grupo en: 6 Enero 2019, 09:25 am
Hola a todos, vamos a crear un grupo con el objetivo de analizar muestras de malware, ya sea análisis estático o dinámico.
Buscamos aportes frescos con relación a la ingeniería inversa de muestras de malware en concreto, de momento estamos el moderador del foro de análisis de malware (Fary) y yo.
Nos pondremos en contacto via IRC en el canal que creó @drvy desde aquí:

https://webchat.freenode.net/?channels=ircehn

Para más información, enviar mensaje privado al moderador, a mi o directamente en el canal de IRC.

Saludos.
144  Seguridad Informática / Análisis y Diseño de Malware / Muestra para analizar de GandCrab v5.0.4 en: 4 Enero 2019, 11:46 am
Aquí podréis descargar una muestra fresca de esta variante de GrandCrab:

hxxp://92.63.197.48/m/mb.exe - No disponible
hxxp://92.63.197.48/m/1.exe - No disponible
hxxp://ovz1.fl1nt1kk.10301.vps.myjino.ru/topup.exe - No disponible

Archivos mb.exe y 1.exe subidos a Mega:
https://mega.nz/#!c9YyWY6D!GA1QLapdBHqZaNdXXtOdy3_H8oxcvMM17F6cj0mE1bQ
Pass: infected

Actualizado: 19.01.2019

Saludos.
145  Foros Generales / Noticias / Actualiza Adobe Reader - 2 bugs críticos en: 4 Enero 2019, 11:27 am


Ayer, Adobe lanzó el boletín de seguridad APSB19-02 que describe dos actualizaciones de seguridad para vulnerabilidades críticas en Adobe Acrobat y Reader. En estas actualizaciones solo se solucionaron dos vulnerabilidades, pero se clasifican como críticas porque permiten la escalada de privilegios y la ejecución de código arbitrario.

Arbitrary Code Execution - Critico - CVE-2018-16011
Security Bypass   Privilege Escalation - Critico - CVE-2018-19725

A la primera vulnerabilidad se le asignó el ID CVE-2018-16011 y es un uso después de un error gratuito que podría permitir la ejecución de código arbitrario. Este tipo de vulnerabilidad podría permitir a un atacante ejecutar comandos, como descargar malware, en la computadora afectada sin el conocimiento de la víctima.

La segunda vulnerabilidad fue asignada CVE-2018-19725 y permite a los atacantes ejecutar código en un nivel de privilegio más alto.

Ambas vulnerabilidades fueron reportadas por Zero Day Initiative de Trend Micro, y el investigador de ZDI, Abdul-Aziz Hariri, descubrió internamente CVE-2018-19725.

ZDI le dijo a BleepingComputer por correo electrónico que emitirían avisos para estas CVE en un futuro próximo y que no se utilizarían en la explotación activa.

Para resolver estas vulnerabilidades, los usuarios deben actualizar a la última versión de Acrobat DC / Acrobat Reader DC versión 2019.010.20069, Acrobat 2017 / Acrobat Reader DC 2017 versión 2017.011.30113, y Acrobat DC / Acrobat Reader DC versión 2015.006.30464.

Saludos.
146  Sistemas Operativos / Mac OS X / FortiAppMonitor - Sniffer de red en: 4 Enero 2019, 10:04 am


Como analista de malware o investigador de seguridad, tener una utilidad de análisis potente y dinámico es vital para poder identificar el malware de manera efectiva y eficiente. FortiAppMonitor es una utilidad gratuita desarrollada y lanzada por Fortinet diseñada para monitorear el comportamiento de los programas en macOS. Permite a los usuarios comprender las capacidades de malware y analizar rápidamente los comportamientos maliciosos de malware dirigido a macOS. Sus capacidades incluyen las siguientes características:

1. Supervisa la ejecución del proceso con argumentos de la línea de comando y la salida del proceso.
2. Supervisa todos los eventos comunes del sistema de archivos, incluidas las operaciones de abrir, leer, escribir, eliminar y renombrar archivos.
3. Supervisa las actividades de la red, incluidos UDP, TCP, consulta y respuesta de DNS, e ICMP para los protocolos IPv4 e IPv6.
4. Supervisa los eventos de carga de .dylib.
5. Supervisa los eventos de carga y descarga de KEXT.

También proporciona un filtro detallado para que los usuarios puedan establecer un filtro para los tipos de eventos que les interesan, así como una potente función de búsqueda para que los usuarios puedan buscar rápidamente en los registros basados ​​en las palabras clave. Los usuarios también pueden guardar todos los registros en un archivo de formato JSON. Además, se puede acceder a todas estas funciones de FortiAppMonitor a través de un diseño de GUI fácil de navegar. Los usuarios también pueden copiar un registro específico en una pantalla GUI al portapapeles usando la tecla de acceso directo “Comando + C”.

Esta utilidad fue demostrada inicialmente por el investigador de FortiGuard Labs, Kai Lu, en el Black Hat USA 2018 Arsenal, titulado “Aprenda cómo construir su propia utilidad para monitorear comportamientos maliciosos de malware en macOS”. En esta presentación, Kai presentó esta solución avanzada para monitorear los comportamientos maliciosos de malware en el kernel macOS. También guió a los asistentes a través de todos los detalles técnicos clave para la implementación de esta utilidad. Para usuarios interesados ​​en un tutorial rápido, puede descargar sus diapositivas de presentación aquí.

Pdf: https://fortinetweb.s3.amazonaws.com/fortiguard/research/Learn_How_to_Build_Your_Own_Utility_to_Monitor_Malicious_Behaviors_of_Malware_on%20macOS_KaiLu.pdf





Versiones soportadas:
macOS 10.11 (OS X El Capitan)
macOS 10.12 (macOS Sierra)
macOS 10.13 (macOS High Sierra)
macOS 10.14 (macOS Mojave, Beta)

Descarga: https://fortinetweb.s3.amazonaws.com/fortiguard/research/fortiappmonitor_1.0.0_release.pkg
Peso: 52.1 MB
SHA-1: 6DDA29A5B96B5AB9AC64471B94600FFD8024398C

Saludos.
147  Seguridad Informática / Análisis y Diseño de Malware / FilesLocker Decrypter en: 4 Enero 2019, 09:54 am


https://www.bleepingcomputer.com/news/security/master-decryption-key-released-for-fileslocker-ransomware/
https://www.bleepingcomputer.com/ransomware/decryptor/how-to-decrypt-the-fileslocker-ransomware-with-fileslockerdecrypter/



Descarga: https://www.bleepingcomputer.com/download/fileslockerdecrypter/

Saludos.
148  Seguridad Informática / Bugs y Exploits / Crashcast video mass-exploit en: 4 Enero 2019, 09:23 am






Esta herramienta le permite reproducir masivamente cualquier video de YouTube con Chromecasts obtenida de Shodan.io

Prerrequisitos
Lo único que necesitas instalar es Python 3.x

sudo apt-get install python3
También es necesario tener instalado cURL

sudo apt-get install curl
También necesita el módulo de Shodan python

pip instalar shodan
Usando la API de Shodan
Esta herramienta requiere que poseas una API de Shodan actualizada

Puede obtener uno gratis en Shodan si se registra con un correo electrónico .edu

https://github.com/649/Crashcast-Exploit/
https://github.com/649/Crashcast-Exploit/blob/master/README.md

Saludos.

149  Seguridad Informática / Bugs y Exploits / Ejemplos prácticos de desbordamiento de búfer, valores hexadecimales y variables en: 4 Enero 2019, 08:59 am
¡Ejemplos prácticos de desbordamiento de búfer, valores hexadecimales y variables de entorno!



https://0xrick.github.io/binary-exploitation/bof2/

Saludos.
150  Seguridad Informática / Análisis y Diseño de Malware / Un análisis exhaustivo del nuevo malware de Mac - Se incluyen muestras en: 4 Enero 2019, 08:38 am
Más muestras para analizar.



https://objective-see.com/malware.html
https://objective-see.com/downloads/MacMalware_2018.pdf

Aquí las muestras:

https://objective-see.com/malware.json
Paasword: infect3d

A trabajar, saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines