elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Temas
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
221  Seguridad Informática / Seguridad / PrivaZer - Borra cookies, caché y archivos temporales de Internet en: 9 Julio 2018, 17:59 pm
Una de las medidas básicas para proteger nuestra privacidad es asegurarnos de borrar todos los rastros que generamos cuando navegamos por Internet, como las cookies, los archivos temporales y las cachés. Aunque existen muchas aplicaciones desarrolladas para este fin, en esta ocasión os vamos a hablar de PrivaZer.

PrivaZer es una aplicación gratuita diseñada para permitirnos borrar todos estos archivos de nuestro ordenador, de forma segura, para que no puedan ser utilizados para poner en peligro nuestra privacidad. Podemos descargar esta aplicación sin coste alguno, siendo compatible con todas las versiones de Windows, desde XP hasta 10, y, además, estando optimizada para funcionar tanto en HDD como en SSD sin dañarlos al ejecutar las funciones de borrado seguro de datos. Podemos elegir si queremos descargar una versión portable o un instalador para dejarla instalada en el equipo.
Cómo funciona PrivaZer
Una vez descargada la aplicación la ejecutamos. Lo primero que veremos será un pequeño asistente en el que podremos configurar el funcionamiento de la aplicación, cargar un archivo de configuración previo o dejar al programa que se adapte automáticamente al ordenador. Aunque el programa es gratuito, existe una versión de "donación" que nos permite desbloquear algunas funcionalidades avanzadas, como el borrado automático de los datos.

En la ventana principal del programa vamos a poder elegir el tipo de dispositivo que queremos analizar. Además de nuestro PC, esta aplicación también nos va a permitir analizar discos duros externos, memorias USB, servidores NAS y otros dispositivos.



Una vez seleccionado el tipo de dispositivo que queremos analizar seleccionaremos el tipo de análisis que queremos realizar. Por defecto el programa realizará un análisis a fondo del ordenador y borrará todo lo que encuentre, aunque también le podemos decir que busque contenido concreto, como, por ejemplo, archivos temporales, historiales, etc.

Dentro de las opciones avanzadas del programa vamos a poder configurar algunos parámetros adicionales de esta herramienta, como la búsqueda de actualizaciones, las copias de seguridad del registro antes de hacer limpieza, si queremos habilitar los menús contextuales, distintas opciones de memoria e indexado y, además, los algoritmos de limpieza que queremos utilizar para borrar de forma segura los datos.

Una vez tengamos ya el programa configurado y hayamos seleccionado el tipo de contenido que queremos eliminar, pulsaremos sobre el botón "limpiar" para que el programa empiece a realizar sus funciones. Cuando finalice, ya se habrán borrado todos estos datos basura del equipo, protegiendo así mejor nuestra privacidad.

Web: https://privazer.com/download.php#compatibility
D.Directa: https://privazer.com/privazer_free.exe
Versión portable: https://privazer.com/PrivaZer.exe
Compatible : XP, Vista, Win7, Win8/8.1, Win10, 32bits & 64bits

Saludos.
222  Seguridad Informática / Hacking / FTK Imager - Análisis forense en: 7 Julio 2018, 20:48 pm
El FTK Imager es una herramienta gratuita de la empresa AccessData, creadores entre otras soluciones forenses de Forensic Toolkit (FTK) una de las suites para análisis forense digital más usadas, pero también de la herramienta que les comparto hoy.



El FTK Imager es una solución muy completa y gratuita que nos permite sacar imágenes forenses de dispositivos de almacenamiento y la memoria ram, pero con varios plus interesantes, uno de los más útiles es el de aportar la posibilidad de montar las imágenes forenses en nuestro equipo como un disco más, o la de convertir entre distintos formatos de imágenes entre otros.

Una solucion recomendada y totalmente grauita

Link: https://mega.nz/#!4JxyRQLT!xirhlR4xEFPUBTn3N9IMTtYWsUSxzx2lkRWlLCNvZTE

Saludos.
223  Seguridad Informática / Seguridad / Servicio AntiBotnet en: 7 Julio 2018, 20:37 pm
Nuestro servicio AntiBotnet pone a tu disposición mecanismos para poder identificar si desde tu conexión a Internet (siempre que lo utilices dentro de España) se ha detectado algún incidente de seguridad relacionado con botnets, ofreciéndote información y enlaces a herramientas que te pueden ayudar en la desinfección de tus dispositivos.

Este servicio se ofrece de dos formas:

La primera se lleva a cabo mediante los operadores de servicios de Internet que colaboran con nosotros notificándote de los incidentes de seguridad que afectan a tu conexión. Si has recibido un mensaje de tu operador, consulta el código que te ha proporcionado y obtén la información directamente.
La segunda es mediante el uso de nuestras herramientas online.

Link: https://www.osi.es/es/servicio-antibotnet

Saludos.
224  Foros Generales / Noticias / Bloquear o eliminar anuncios de CCleaner en: 5 Julio 2018, 11:16 am
CCleaner es un software de limpieza de Windows muy popular. Este último fue comprado recientemente por Avast!
Como resultado, se han realizado algunos cambios operativos con métodos de marketing más agresivos.
¡A veces se abren avisos para CCleaner o Avast! en forma de ventana emergente en la parte inferior derecha de la pantalla.

Este artículo explica cómo bloquear o eliminar los anuncios CCleaner.



Introducción a los anuncios de CCleaner

Aquí hay un ejemplo de los nuevos procesos utilizados al instalar y usar CCleaner.
Cuando instala CCleaner, Avast! se propone en la instalación.
Esta propuesta está marcada por defecto, si no tiene cuidado, ¡Avast! Entonces se instalará.
Si ya tiene un antivirus, terminará con dos antivirus instalados que pueden causar grandes problemas.



Más información: https://www.malekal.com/bloquer-supprimer-publicites-ccleaner/

Saludos.
225  Seguridad Informática / Análisis y Diseño de Malware / Descifrador gratuito para Sepsis Ransomware en: 4 Julio 2018, 21:42 pm
Aquí hay un descifrador gratuito para #Sepsis #Ransomware (extensión: ". [<Correo electrónico>]. SEPSIS").
Enormes gracias a @FraMauronz por descifrarlo. 🙂

https://download.bleepingcomputer.com/demonslay335/SepsisDecrypter.zip



PD: El error de relleno en el malware significa que el último bloque está dañado, pero no puede recuperar los últimos 16 bytes de archivos.

Saludos.
226  Foros Generales / Noticias / El enlace corto de Coinhive ofuscado revela una operación minera más grande en: 4 Julio 2018, 21:27 pm
Durante los últimos meses, la minería en el navegador ha seguido afectando a una gran cantidad de sitios web, y se basa predominantemente en la infame API de Coinhive. Documentamos varias campañas en este blog, en particular Drupalgeddon, donde los atacantes aprovechan las vulnerabilidades de los sistemas de administración de contenido (CMS) populares para comprometer sitios web y enviar cargas útiles tanto del lado del cliente como del servidor.

En las últimas semanas, nuestros rastreadores han catalogado varios cientos de sitios utilizando una variedad de CMS, todos ellos inyectados con el mismo código ofuscado que utiliza el enlace corto de Coinhive para realizar silenciosas unidades de disco duro. Al pivotar sobre este indicador de compromiso, pudimos identificar una infraestructura más grande que recibe tráfico de varios miles de sitios pirateados que actúan como puertas de entrada para redirigir el tráfico a un servidor central involucrado en la distribución de mineros de moneda estándar y web.



Como parte de nuestros rastreos regulares, buscamos redireccionamientos conocidos a sitios de interés y, últimamente, la mayoría se han relacionado con dominios de Coinhive. Detectamos cientos de dominios nuevos, todos los sitios web legítimos a los que se les inyectó una publicidad de código hexadecimal. Una vez decodificado, se muestra como un iframe invisible (1 × 1 píxel) a cnhv [.] Co / 3h2b2. Creemos que es parte de la misma campaña que fue expuesta por la gente de Sucuri a fines de mayo.

Código:
<i frame src="https://cnhv[.]co/3h2b2" width="1" height="1" align="left"></i frame>



Más información: https://blog.malwarebytes.com/threat-analysis/2018/07/obfuscated-coinhive-shortlink-reveals-larger-mining-operation/

Saludos.
227  Foros Generales / Noticias / Google y Facebook utilizados en campañas de phishing en: 4 Julio 2018, 20:47 pm
Todos hemos visto correos electrónicos de aspecto incompleto o textos con enlaces maliciosos para hacer clic. Todavía hay personas que se inclinan por estos tipos más obvios de fraudes, sin embargo, los mensajes de estafa de phishing están diseñados para engañar. Usan métodos que parecen válidos o de algún asunto urgente, alentando a su víctima a entregar sus datos.

Campañas de phishing
Los intentos de phishing ocurren de muchas maneras, como por ejemplo:

Campañas de correo electrónico engañosas,
Alertas sospechosas de SMS (llamadas smishing),
Sitios web falsos diseñados para verse y sonar auténticos, y más.

Más información: https://blog.sucuri.net/2018/07/google-and-facebook-used-in-phishing-campaigns.html

Saludos.
228  Foros Generales / Noticias / Hasta qué punto es segura una huella dactilar y cómo podrían averiguar nuestra c en: 4 Julio 2018, 20:44 pm
Hasta qué punto es segura una huella dactilar y cómo podrían averiguar nuestra clave por la pulsación de teclas.

¿Es realmente seguro el uso de huella dactilar?
Existen muchas maneras de bloquear nuestro dispositivo. Podemos poner simplemente un código, también podemos optar por un patrón, huellas dactilares, etc. También podemos utilizar nuestro dedo para identificarnos en diferentes páginas y plataformas. Existen herramientas, extensiones para el navegador incluso, que pueden registrar nuestras huellas dactilares para ayudar a identificarnos.

Sin embargo un estudio reciente, según indican en Ghacks, refleja que estas herramientas no son tan seguras. Han realizado diferentes pruebas para determinar si podrían generar algún tipo de errores que afecten a la privacidad de los usuarios.

Más información: https://www.redeszone.net/2018/07/04/huella-dactilar-averiguar-nuestra-clave-pulsacion-teclas/

Saludos.
229  Seguridad Informática / Análisis y Diseño de Malware / Tráfico de infección emotet con panda zeus banker en: 4 Julio 2018, 00:17 am
ARCHIVOS ASOCIADOS:

2018-07-02-Emotet-malspam-16-email-examples.txt.zip 4.8 kB (4.767 bytes)
2018-07-02-Emotet-malspam-16-email-examples.txt (15.796 bytes)
2018-07-02-Emotet-malspam-infection-traffic-in-AD-environment.pcap.zip 4.6 MB (4.620.312 bytes)
2018-07-02-Emotet-malspam-infection-traffic-in-AD-environment.pcap (5,303,730 bytes) / li>
2018-07-02-malware-associated-with-Emotet-infection.zip 541 kB (541,462 bytes)
2018-07-02-descargar-Word-doc-with-macro-for-Emotet.doc (232,192 bytes)
2018-07-02-Emotet-malware-binary-1-of-2.exe (208,896 bytes)
2018-07-02-Emotet-malware-binary-2-of-2.exe (203,776 bytes)
2018-07-02-Zeus-Panda-Banker-caused-by-Emotet.exe (223,744 bytes)
 
NOTAS:

Se generó esta infección en un entorno de Active Directory (AD), solo para ver si sucedía algo inusual.
Entonces, el tráfico en el pcap de hoy es un poco más desordenado que en mis publicaciones normales de blog.
Por lo que puedo decir, no sucedió nada inusual, aparte del tráfico de infección esperado.



LISTA DE BLOQUES DE TRÁFICO DE INTERNET
Los indicadores no son una lista de bloqueo. Si siente la necesidad de bloquear el tráfico web, le sugiero las siguientes URL y dominio:

hxxp: //all4mums.ru/Client/Past-Due-invoice/
hxxp: //chinaspycam.com/includes/languages/english/html_includes/En/DOC/Account-20064/
hxxp: //chouett-vacances.com/Payment-and-address/Invoice-70195027-070118/
hxxp: //cqfsbj.cn/DOC/Auditor-of-State-Notification-of-EFT-Deposit/
hxxp: //minami.com.tw/DOC/Account-55907/
hxxp: //nagoyamicky.com/cacheqblog/Payment-and-address/Invoice-3838804/
hxxp: //own-transport.com/pub/OVERDUE-ACCOUNT/tracking-number-and-invoice-of-your-order/
hxxp: //www.caglarturizm.com.tr/INVOICE-STATUS/Please-pull-invoice-47924/
hxxp: //www.customaccessdatabase.com/En/Purchase/HRI-Monthly-Invoice/
hxxp: //www.gracetexpro.com/Greeting-eCard/
hxxp: //www.jxprint.ru/Order/Payment/
hxxp: //www.legionofboomfireworks.com/Statement/Direct-Deposit-Notice/
hxxp: //www.marcoantoniocasares.com/Purchase/Pay-Invoice/
hxxp: //www.perezdearceycia.cl/wp-content/FILE/Invoice-23382229-070218/
hxxp: //www.sewamobilbengkulu.web.id/4th-July-2018/
hxxp: //zlc-aa.org/New-Order-Upcoming/588052/
hxxp: //clubvolvoitalia.it/r3z6/
hxxp: //ericconsulting.com/7I3eUNF/
hxxp: //www.goldenfell.ru/media/5DzF30jL/
hxxp: //jmamusical.jp/wordpress/wp-content/L8J0igh/
hxxp: //www.mobsterljud.se/VJkuLg/
hxxp: //74.79.26.193: 990 / whoami.php
canariasmotor.top



DATOS DE 16 EJEMPLOS DE CORREO ELECTRÓNICO DEL MALSPAM:

Recibido: de ([80.14.105.108])
Recibido: desde ([103.55.69.138])
Recibido: desde ([137.59.225.35])
Recibido: desde ([196.250.41.105])
Recibido: de ([221.163.32.101])
Recibido: de 10.0.0.0 ([119.148.37.228])
Recibido: desde 10.0.0.16 ([211.221.155.202])
Recibido: desde 10.0.0.20 ([117.240.219.106])
Recibido: desde 10.0.0.28 ([189.194.248.28])
Recibido: desde 10.0.0.28 ([220.249.72.99])
Recibido: desde 10.0.0.30 ([221.163.32.101])
Recibido: de 10.0.0.36 ([14.51.231.1])
Recibido: desde 10.0.0.40 ([187.144.210.26])
Recibido: desde 10.0.0.49 ([122.160.85.51])
Recibido: desde 10.0.0.59 ([90.86.57.136])
Recibido: desde 10.0.0.63 ([221.163.32.101])
 

REMITENTES ESPOSOS:

De: alexa.ballantine@gmail.com <[suplantando el envío de la dirección de correo electrónico]>
De: Jamacapq@sbcglobal.net <[falso enviando la dirección de correo electrónico]>
De: ramakrishna3sbc32@gmail.com <[dirección de correo electrónico de envío falso]>
De: Amanda Fisher <[suplantando el envío de la dirección de correo electrónico]>
De: Andrew Clough <[suplantando el envío de la dirección de correo electrónico]>
De: andy <[dirección de correo electrónico de envío falso]>
De: Beacon Systems <[falsificó el envío de la dirección de correo electrónico]>
De: CYNTHIA HARRY <[falsificó el envío de la dirección de correo electrónico]>
De: Darren Hamm <[falsificó el envío de la dirección de correo electrónico]>
De: Kira Holden <[falso enviando dirección de correo electrónico]>
De: Marina Eckert <[falsificó el envío de la dirección de correo electrónico]>
De: Mike Andrews <[falsificó el envío de la dirección de correo electrónico]>
De: Phil Gibson <[falsificó el envío de la dirección de correo electrónico]>
De: Priyanka Kapadia <[falsificó el envío de la dirección de correo electrónico]>
De: robert biggs <[dirección de correo electrónico de envío falso]>
De: Terry Nelson <[falsificó el envío de la dirección de correo electrónico]>
 

LÍNEAS DE SUJETOS:

Asunto: Los deseos del 4 de julio
Asunto: =? UTF-8? B? Vm9zIGZhY3R1cmVzIGltcGF5w6llcyBkdSAwMi8wNy8yMDE4ICMwMTUtNTgyMQ ==? =
Asunto: Darren Hamm 4 de julio Tarjeta de felicitación
Asunto: Cuenta final
Asunto: FACTURA INCORRECTA
Asunto: Número de factura 13915
Asunto: Número de factura 55057
Asunto: Factura # 3988726
Asunto: FACTURA FQOVN / 2773110/730 pendientes
Asunto: FACTURA EXCEPCIONAL XOJR / 7763411/6403
Asunto: envíe copia de la factura
Asunto: RE: INVOICE BIA pendiente / 066250/5423
Asunto: RTZM3-9044531941
Asunto: factura de ventas
Asunto: Diseño de asesoramiento de remesa separado: documento en papel A4
Asunto: Votre facture du 02 juillet Nr. 08296866





URLS DE MALSPAM PARA DESCARGAR EL DOCUMENTO INICIAL DE WORD:

hxxp: //all4mums.ru/Client/Past-Due-invoice/
hxxp: //chinaspycam.com/includes/languages/english/html_includes/En/DOC/Account-20064/
hxxp: //chouett-vacances.com/Payment-and-address/Invoice-70195027-070118/
hxxp: //cqfsbj.cn/DOC/Auditor-of-State-Notification-of-EFT-Deposit/
hxxp: //minami.com.tw/DOC/Account-55907/
hxxp: //nagoyamicky.com/cacheqblog/Payment-and-address/Invoice-3838804/
hxxp: //own-transport.com/pub/OVERDUE-ACCOUNT/tracking-number-and-invoice-of-your-order/
hxxp: //www.caglarturizm.com.tr/INVOICE-STATUS/Please-pull-invoice-47924/
hxxp: //www.customaccessdatabase.com/En/Purchase/HRI-Monthly-Invoice/
hxxp: //www.gracetexpro.com/Greeting-eCard/
hxxp: //www.jxprint.ru/Order/Payment/
hxxp: //www.legionofboomfireworks.com/Statement/Direct-Deposit-Notice/
hxxp: //www.marcoantoniocasares.com/Purchase/Pay-Invoice/
hxxp: //www.perezdearceycia.cl/wp-content/FILE/Invoice-23382229-070218/
hxxp: //www.sewamobilbengkulu.web.id/4th-July-2018/
hxxp: //zlc-aa.org/New-Order-Upcoming/588052/
URLS DE MACRO EN LA PALABRA DESCARGADA DOC PARA GRABAR UN EMOTET BINARIO:

hxxp: //clubvolvoitalia.it/r3z6/
hxxp: //ericconsulting.com/7I3eUNF/
hxxp: //www.goldenfell.ru/media/5DzF30jL/
hxxp: //jmamusical.jp/wordpress/wp-content/L8J0igh/
hxxp: //www.mobsterljud.se/VJkuLg/
TRÁFICO DE INFECCIÓN EMOTET:

156.67.209.70 puerto 80 - www.sewamobilbengkulu.web.id - GET / 4th-July-2018 / - devuelto Word doc
94.141.21.54 puerto 80 - clubvolvoitalia.it - ​​GET / r3z6 / - devuelto Emotet binario
92.27.116.104 puerto 80: intentos de conexiones TCP, pero ninguna respuesta del servidor (causada por Emotet)
24.173.127.246 puerto 443 - 24.173.127.246:443 - POST / - causado por Emotet
185.45.193.240 puerto 443 - canariasmotor.top - Tráfico HTTPS / SSL / TLS causado por Zeus Panda Banker
74.79.26.193 puerto 990 - 74.79.26.193:990 - GET /whoami.php - causado por Emotet
74.79.26.193 puerto 990 - 74.79.26.193:990 - POST / - causado por Emotet
 

MALWARE
MALWARE RECUPERADO DE MI ANFITRIÓN INFECTADO DE WINDOWS:

SHA256 hash: 4b3159ce83df623e093304b48ebf600a4932a2dc8067792b5dec5248d29c4ccf
Tamaño del archivo: 232,192 bytes
Nombre de archivo: wishes-July-4th.doc (nombre aleatorio en 4 de julio o Día de la Independencia)
Descripción del archivo: documento de Word descargado del enlace en uno de los correos electrónicos. Tiene macro para recuperar Emotet.
SHA256 hash: da4e4afbc50adfaa1b0e3d9288ec77346d9b4ebc6bc8538c7801ef4412b19b71
Tamaño del archivo: 208,896 bytes
Ubicación del archivo: C: \ Users \ [username] \ AppData \ Local \ Microsoft \ Windows \ [random file name] .exe
Descripción del archivo: Emotet malware binary descargado por macro en Word doc descargado
SHA256 hash: 47280253fad49f9f5ebacb420b30985fc68f22fd3a6e51f41571648ce77a8edd
Tamaño del archivo: 203,776 bytes
Ubicación del archivo: C: \ Users \ [username] \ AppData \ Local \ Microsoft \ [random file name] .exe
Descripción del archivo: binario actualizado Malware malware después de que el host se infectó por un tiempo
SHA256 hash: 2527c9eb597bd85c4ca2e7a6550cc7480dbb3129dd3d6033e66e82b0988ee061
Tamaño del archivo: 223,744 bytes
Ubicación del archivo: C: \ Users \ [username] \ AppData \ Roaming \ [ruta del directorio existente] \ [nombre de archivo aleatorio] .exe
Descripción del archivo: Zeus Panda Banker descargado por mi host infectado con Emotet
 

NOTAS FINALES
Una vez más, aquí están los archivos asociados:

https://www.malware-traffic-analysis.net/2018/07/02/2018-07-02-Emotet-malspam-16-email-examples.txt.zip 4.8 kB (4.767 bytes)
https://www.malware-traffic-analysis.net/2018/07/02/2018-07-02-Emotet-malspam-infection-traffic-in-AD-environment.pcap.zip 4.6 MB (4.620.312 bytes)
https://www.malware-traffic-analysis.net/2018/07/02/2018-07-02-malware-associated-with-Emotet-infection.zip 541 kB (541,462 bytes)
Los archivos Zip están protegidos por contraseña con la contraseña estándar. Si no lo sabe, mire la página "sobre" de este sitio web.
230  Seguridad Informática / Seguridad / Log Killer: borre todos sus inicios de sesión (Linux / Windows) Servidores en: 3 Julio 2018, 01:13 am
Log Killer es una herramienta para servidores [Linux / Windows]. Esta herramienta eliminará todos tus registros, solo descarga la herramienta y ejecútala en el servidor; si tu SO del servidor es Windows, descarga el archivo por lotes pero, si tu servidor Linux, entonces debes ejecutar el script php.





Linux:





Link: https://github.com/Rizer0/Log-killer

Saludos.
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines