elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 39
161  Foros Generales / Noticias / BruteX - Fuerza bruta automática Todos los servicios que se ejecutan en objetivo en: 31 Diciembre 2018, 07:07 am
Puertos abiertos, usuarios y contraseñas.




Instalación: ./install.sh
Uso: brutex target <port>
Docker: docker build -t brutex .
docker run -it brutex target <port>

Saludos.
162  Foros Generales / Noticias / ¿Quiénes son los ciberdelincuentes y qué buscan? en: 31 Diciembre 2018, 07:00 am

https://www.osi.es/sites/default/files/docs/quienes_son_los_ciberdelincuentes_y_que_buscan.pdf

Saludos.
163  Foros Generales / Noticias / Un nuevo ransomware infecta servidores Linux a través de IPMI en: 31 Diciembre 2018, 06:51 am


Este nuevo ransomware, que recibe el nombre de ‘JungleSec‘, fue detectado en Noviembre y esta diseñado para infectar servidores Linux con IPMI (Intelligent Platform Management Interface) no securizado.

IPMI es un conjunto de especificaciones de interfaces que proporcionan capacidades de administración y monitorización en un ordenador independientemente de la CPU, firmware y sistema operativo. Esta incluido en las placa base de los servidores, aunque también puede instalarse como una tarjeta adicional si no la incluye la placa base.

Una interfaz IPMI no configurada, puede dar acceso remoto al sistema a los atacantes, lo que les daría control total sobre el servidor.

Investigadores de BleepingComputer que detectaron este malware, afirman que descubrieron que los atacantes habían usado una interfaz IPMI para acceder a los servidores y posteriormente instalar el malware. En algunos casos, la interfaz IPMI estaba configurada con la contraseña por defecto. En otros casos, las víctimas afirman que el usuario ‘Admin’ de la interfaz estaba desactivado, por lo que se sospecha que los atacantes pudiesen acceder usando alguna vulnerabilidad en el sistema IPMI.

Los atacantes, una vez accedían al sistema a través de la interfaz IPMI, descargaban y compilaban ccrypt, que finalmente usaban para cifrar todos los ficheros del servidor. Una vez cifrados los archivos, los atacantes dejaban un fichero llamado ‘ENCRYPTED.md’ con las instrucciones para realizar el pago del rescate.

IoCs
Nombres de Ficheros:
ENCRYPTED.md
key.txt
Direcciones de correo electrónico:
junglesec@anonymousspeech.com

Más información:
Fuente:
https://securityaffairs.co/wordpress/79219/malware/junglesec-ransomware-ipmi.html
https://www.bleepingcomputer.com/news/security/junglesec-ransomware-infects-victims-through-ipmi-remote-consoles/
164  Seguridad Informática / Análisis y Diseño de Malware / Muestras de malware muy variado en: 25 Diciembre 2018, 02:18 am
Aqui os dejo una página donde podréis descargar muestras de malware.
Sólo a través de .onion:

Link: http://iec56w4ibovnb4wc.onion



A disfrutar, saludos.
165  Seguridad Informática / Análisis y Diseño de Malware / Magnime ransomware mejora, se expande dentro de Asia en: 18 Julio 2018, 01:01 am
El kit Magnitude exploit es uno de los kits de herramientas de navegación más antiguos entre los que aún se usan. Después de su inicio en 2013, disfrutó de la distribución mundial con un gusto por el ransomware. Finalmente, se convirtió en una operación privada que tenía un enfoque geográfico estrecho.

Durante 2017, Magnitude entregó el ransomware Cerber a través de una puerta filtrante conocida como Magnigate, solo a unos pocos países asiáticos seleccionados. En octubre de 2017, el operador del kit de explotación comenzó a distribuir su propia raza de ransomware, Magniber. Ese cambio llegó con un giro interesante: los autores del malware hicieron todo lo posible para limitar las infecciones a Corea del Sur. Además del filtrado del tráfico a través de cadenas de publicidad maliciosa específicas del país, Magniber solo se instalaría si se devolviera un código de país específico, de lo contrario se eliminaría a sí mismo.

En abril de 2018, Magnitude comenzó inesperadamente a empujar el creciente ransomware de GandCrab, poco después de haber adoptado un nuevo flash día cero (CVE-2018-4878). Lo que pudo haber sido una campaña de prueba no duró mucho, y poco después, Magniber estaba de vuelta otra vez. En nuestras recientes capturas de Magnitude, ahora vemos el último exploit de Internet Explorer (CVE-2018-8174) que se usa principalmente, que se integró después de una interrupción de tráfico de una semana.

En esta publicación, echamos un vistazo a algunos cambios notables con Magniber. Su código fuente ahora es más refinado, aprovechando varias técnicas de ofuscación y ya no depende de un servidor de Comando y Control o clave codificada para su rutina de cifrado. Además, aunque anteriormente Magniber solo se enfocaba en Corea del Sur, ahora ha expandido su alcance a otros países de Asia Pacífico.

Extrayendo la carga útil

loader DLL: https://www.virustotal.com/#/file/6e57159209611f2531104449f4bb86a7621fb9fbc2e90add2ecdfbe293aa9dfc/details

Magniber’s core DLL: https://www.virustotal.com/#/file/fb6c80ae783c1881487f2376f5cace7532c5eadfc170b39e06e17492652581c2/details

Hay varias etapas antes de descargar y ejecutar la carga final. Después de la redirección 302 de Magnigate (Paso 1), vemos un javascript ofuscado Base64 (Paso 2) utilizado para iniciar la página de aterrizaje de Magnitude, junto con un VBScript codificado en Base64. (Ambas versiones originales de los scripts están disponibles al final de esta publicación en los IOC.) Después de la explotación de CVE-2018-8174, se recupera el Magniber cifrado con XOR.







Funcionalmente, este shellcode es un descargador simple. Descarga la carga ofuscada, la decodifica mediante XOR con una clave y luego la despliega:



La carga útil descargada (72fce87a976667a8c09ed844564adc75) no es, sin embargo, el núcleo de Magniber, sino un cargador de etapa siguiente. Este cargador descomprime el DLL principal de Magniber (19599cad1bbca18ac6473e64710443b7) y lo inyecta en un proceso.

Ambos elementos, el cargador y el núcleo de Magniber, son archivos DLL con el resguardo del Cargador Reflectivo, que se cargan en un proceso actual utilizando la técnica de inyección Reflective DLL.

Análisis del comportamiento
Las acciones realizadas por Magniber no han cambiado mucho; cifra los archivos y al final arroja una nota de rescate llamada README.txt.



Los enlaces proporcionados conducen a una página .onion que es única por víctima y similar a muchas otras páginas de ransomware:



Más información: https://blog.malwarebytes.com/threat-analysis/2018/07/magniber-ransomware-improves-expands-within-asia/

Saludos.
166  Foros Generales / Noticias / Vulnerabilidad detectada en VMware que podría permitir a un atacante... en: 17 Julio 2018, 23:44 pm
Vulnerabilidad detectada en #VMware que podría permitir a un atacante la lectura de memoria fuera de límites en aquellas máquinas virtuales, Windows, que tengan las tools instaladas y la compartición de ficheros activada.

Riesgo:  Alto Sistemas afectados:
VMware Tools 10.x y anteriores.

http://www.csirtcv.gva.es/es/alertas/vulnerabilidad-detectada-en-vmware.html
https://www.vmware.com/security/advisories/VMSA-2018-0017.html

Saludos.
167  Comunicaciones / Redes / Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seg en: 17 Julio 2018, 02:12 am
Servidores DNS rápidos, fáciles de recordar y algunos con funcionalidades de seguridad.

1.1.1.1  Cloudflare
1.0.0.1  Cloudflare
8.8.8.8  Google
8.8.4.4  Google
9.9.9.9  Quad9
9.9.9.10  Quad9
209.244.0.3  Level3
209.244.0.4  Level3
208.67.222.222  OpenDNS
208.67.220.220  OpenDNS

Saludos.
168  Foros Generales / Sugerencias y dudas sobre el Foro / Error WAF al publicar temas en el foro... en: 17 Julio 2018, 01:59 am
Pues eso, al publicar temas en el foro, me salta ésta adverténcia:

Web Application Firewall (WAF) Blocked

::CAPTCHA_BOX::
Una regla de seguridad ha sido aplicada. Si crees que es un error (falso positivo) contacta con webmaster@elhacker.net. Gracias.

Alguien sabe porqué.

PD: Ha sido al crear un tema en el foro de hacking avanzado, el link es éste:

https://www.hackplayers.com/2018/07/inyecciones-sql-como-dios.html

Creo que al insertar algun tipo de inyección en las etiquetas de código salta el WAF...


Saludos.
169  Foros Generales / Noticias / Miles de nicios de sesión de Mega descargados en línea, exponiendo archivos... en: 17 Julio 2018, 01:41 am
Miles de credenciales para cuentas asociadas con el servicio de almacenamiento de archivos Mega basado en Nueva Zelanda se han publicado en línea, según ha podido saber ZDNet.

El archivo de texto contiene más de 15.500 nombres de usuario, contraseñas y nombres de archivos, lo que indica que se ha accedido incorrectamente a cada cuenta y se han eliminado los nombres de los archivos.

Patrick Wardle, director de investigaciones y cofundador de Digita Security, encontró el archivo de texto en junio después de que un usuario supuestamente en Vietnam lo había cargado al sitio de análisis de malware VirusTotal unos meses antes.

Wardle pasó los datos a ZDNet.

Verificamos que los datos pertenecían a Mega, el sitio de intercambio de archivos propiedad del empresario de Internet Kim Dotcom al contactar a varios usuarios, quienes confirmaron que la dirección de correo electrónico, la contraseña y algunos de los archivos que les mostramos se usaron en Mega. (Puede leer más aquí sobre cómo verificamos las violaciones de datos).

Los listados se remontan al debut del servicio en la nube en 2013, y tan recientemente como en enero.

Enviamos los datos a Troy Hunt, que ejecuta el sitio de notificación de violación de datos que me han enviado, para analizar. Su análisis apuntó al relleno de credenciales, donde los nombres de usuario y las contraseñas son robadas de otros sitios y corren contra otros sitios, en lugar de una violación directa de los sistemas de Mega. Dijo que el 98 por ciento de las direcciones de correo electrónico en el archivo ya habían estado en una violación anterior recogida en su base de datos.

Alrededor del 87 por ciento de las cuentas en el archivo Mega se encontraron en una colección masiva de 2,844 violaciones de datos que cargó en el servicio en febrero, dijo Hunt.

De los contactados, cinco dijeron que habían usado la misma contraseña en diferentes sitios.

Más información: https://www.zdnet.com/article/thousands-of-mega-logins-dumped-online-exposing-user-files/

Saludos.
170  Foros Generales / Noticias / ¿Pueden las contraseñas gráficas mantenernos seguros en línea? en: 17 Julio 2018, 00:42 am
La gente apesta a contraseñas basadas en texto. ¿Hay una mejor manera? ¿Qué pasaría si simplemente pudiéramos contar una historia que solo conocemos usando imágenes?

Los humanos están optimizados para el reconocimiento de imágenes y patrones, no del alfabeto. Es por eso que iniciamos a los niños en libros ilustrados, en lugar de War and Peace.

Pero las contraseñas son varias capas de abstracción para los humanos. Están los propios personajes abstractos, luego arreglan las letras, los números y la puntuación en un patrón sin palabras, y luego recuerdan el patrón. Las contraseñas están diseñadas para NO jugar con las fortalezas humanas.

En los días de los terminales ASCII y las interfaces de línea de comando, las contraseñas tenían algún sentido. Pero hoy en día, la interfaz principal en línea es un dispositivo móvil rico en gráficos.

Entonces, ¿por qué seguimos atascados con contraseñas alfanuméricas? Esa es la pregunta formulada por Ilesanmi Olade et. al en el documento SemanticLock: un método de autenticación para dispositivos móviles que utilizan imágenes vinculadas semánticamente.

LA GRAN IDEA
En lugar de organizar alfanuméricos arbitrarios en una cadena no obvia (y no memorable), comience con un grupo de imágenes y seleccione algunas que cuenten una historia que sea significativa y memorable para usted. La historia puede ser tan simple como "como desayuno con café".

Entonces, cuando desbloqueas tu teléfono o, con suerte, un sitio web, simplemente eliges de un grupo de íconos gráficos para contar tu historia. Las pantallas más grandes de hoy podrían acomodar de 12 a 20 iconos. A medida que se utilizan iconos, otros íconos podrían tomar su lugar, expandiendo la cantidad de combinaciones posibles.

Más información: https://www.zdnet.com/article/can-graphical-passwords-keep-us-secure-online/

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines