elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Temas
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37 38 39
281  Seguridad Informática / Análisis y Diseño de Malware / Tutoriales de análisis de malware: un enfoque de ingeniería inversa en: 2 Septiembre 2016, 20:55 pm
Hoja de ruta: Debe primero seguir los tutoriales de 1 a 4 para establecer la configuración del laboratorio. A continuación, cada tutorial se aborda un tema independiente y se puede completar por separado (cada uno tendrá sus propias instrucciones de configuración de laboratorio).


Malware Analysis Tutorial 1- A Reverse Engineering Approach (Lesson 1: VM Based Analysis Platform)
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse.html

Malware Analysis Tutorial 2- Introduction to Ring3 Debugging
Link: http://fumalwareanalysis.blogspot.com/2011/08/malware-analysis-tutorial-reverse_31.html

Malware Analysis Tutorial 3- Int 2D Anti-Debugging .
Link: http://fumalwareanalysis.blogspot.com/2011/09/malware-analysis-3-int2d-anti-debugging.html

Malware Analysis Tutorial 4- Int 2D Anti-Debugging (Part II)
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-4-int2dh-anti.html

Malware Analysis Tutorial 5- Int 2D in Max++ (Part III) .
Link: http://fumalwareanalysis.blogspot.com/2011/10/malware-analysis-tutorial-5-int2d-anti.html

Malware Analysis Tutorial 6- Self-Decoding and Self-Extracting Code Segment .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-6-analyzing.html

Malware Analysis Tutorial 7: Exploring Kernel Data Structure .
Link: http://fumalwareanalysis.blogspot.com.es/2011/12/malware-analysis-tutorial-7-exploring.html

Malware Analysis Tutorial 8: PE Header and Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-8-pe-header.html

Malware Analysis Tutorial 9: Encoded Export Table .
Link: http://fumalwareanalysis.blogspot.com/2011/12/malware-analysis-tutorial-9-encoded.html

Malware Analysis Tutorial 10: Tricks for Confusing Static Analysis Tools .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-10-tricks-for.html

Malware Analysis Tutorial 11: Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-11-starling.html

Malware Analysis Tutorial 12: Debug the Debugger - Fix Module Information and UDD File .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-12-debug.html

Malware Analysis Tutorial 13: Tracing DLL Entry Point .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-tutorial-13-tracing-dll-entry.html

Malware Analysis Tutorial 14: Retrieve Self-Decoding Key .
Link: http://fumalwareanalysis.blogspot.com/2012/01/malware-analysis-tutorial-14-retrieve.html

Malware Analysis Tutorial 15: Injecting Thread into a Running Process .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-15-injecting.html

Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-16-return.html

Malware Analysis Tutorial 17: Infection of System Modules (Part I: Randomly Pick a Driver).
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-17-infecting.html

Malware Analysis Tutorial 18: Infecting Driver Files (Part II: Simple Infection) .
Link: http://fumalwareanalysis.blogspot.com/2012/02/malware-analysis-tutorial-18-infecting.html

Malware Analysis Tutorial 19: Anatomy of Infected Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-19-anatomy-of.html

Malware Analysis Tutorial 20: Kernel Debugging - Intercepting Driver Loading .
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-20-kernel.html

Malware Analysis Tutorial 21: Hijacking Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-21-hijack.html

Malware Analysis Tutorial 22: IRP Handler and Infected Disk Driver
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-analysis-tutorial-22-irp.html

Malware Tutorial Analysis 23: Tracing Kernel Data Using Data Breakpoints
Link: http://fumalwareanalysis.blogspot.com/2012/03/malware-tutorial-analysis-23-tracing.html

Malware Analysis Tutorial 24: Tracing Malicious TDI Network Behaviors of Max++ 
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-24-tracing.html

Malware Analysis Tutorial 25: Deferred Procedure Call (DPC) and TCP Connection
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-25-deferred.html

Malware Analysis Tutorial 26: Rootkit Configuration
Link: http://fumalwareanalysis.blogspot.com/2012/04/malware-analysis-tutorial-26-rootkit.html

Malware Analysis Tutorial 27: Stealthy Loading of Malicious Driver 
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-27-stealthy.html

Malware Analysis Tutorial 28: Break Max++ Rootkit Hidden Drive Protection
Link: http://fumalwareanalysis.blogspot.com/2012/05/malware-analysis-tutorial-28-break-max.html

Malware Analysis Tutorial 29: Stealthy Library Loading II (Using Self-Modifying APC)
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-29-stealthy.html

Malware Analysis Tutorial 30: Self-Overwriting COM Loading for Remote Loading DLL
Link: http://fumalwareanalysis.blogspot.com/2012/06/malware-analysis-tutorial-30-loading.html

Malware Analysis Tutorial 31: Exposing Hidden Control Flow
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-31-exposing.html

Malware Analysis Tutorial 32: Exploration of Botnet Client
Link: http://fumalwareanalysis.blogspot.com/2012/08/malware-analysis-tutorial-32.html

Malware Analysis Tutorial 33: Evaluation of Automated Malware Analysis System I (Anubis) 
Link: http://fumalwareanalysis.blogspot.com/2012/09/malware-analysis-tutorial-33-evaluation.html

Malware Analysis Tutorial 34: Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
Link: http://fumalwareanalysis.blogspot.com/2012/10/malware-analysis-tutorial-34-evaluation.html

Author: Dr. Xiang Fu

Saludos
282  Seguridad Informática / Hacking / Tutoriales hacking etico avanzado en: 29 Agosto 2016, 11:39 am
Leeme (pdf): https://mega.nz/#!x85w2LCY!ZmBgQpjg5SARFPrw1ha5r60mFbUFawN-t6FHOYF99us
Peso: 269 KB

Sesion 1 Introduccion
Link: https://mega.nz/#!8kwllZBR!EO9ycAUXd7ETpk0k6xZftxKFIlaJuzJENog8d7bLkuk
Peso: 71 MB

Sesion 2 Footprinting
Link: https://mega.nz/#!UwgGRCpR!57uh1rwJtWo5mIA9Afx7QOTzv3WyaHIdWz2OGxT8I64
Peso: 109 MB

Sesion 3. Scanning
Link: https://mega.nz/#!QsJAQTZR!vIf-rpA-f7DXD9PdEold8VuTvN08GGHOSj114LbJrcw
Peso: 126 MB

Sesion 4 Anonimato y privacidad
Link: https://mega.nz/#!c0ID0JJY!5-UnPpcabCfF0OZtjyitQGKY5JdnbeAcORPXRwZZ4TM
Peso: 101 MB

Sesion 5 Enumeracion
Link: https://mega.nz/#!lphRlJIL!oMB00QReteTUbBxpiLnsx4xHrnIYoacEpA-3yWXxCBk
Peso: 61 MB

Sesion 6 Ganando acceso
Link: https://mega.nz/#!0kJ0FL6L!dPrXilAns6rWfGoL8TQtbnLvNZf2yvWTZEVPxMsUPCY
Peso: 71 MB

Sesion 7 Escalando privilegios
Link: https://mega.nz/#!Mxx0mCzI!kmInoAzl-C_HyQVXAECIaqI3XC8EhSVOeFc7ePLgvO0
Peso: 79 MB

Sesion 8 Hardering
Link: https://mega.nz/#!hsIACZYB!SiP263P-K9puV5Y_6MWKMsxHbyJF1mjZY5pKcV0EZTM
Peso: 48 MB

Sesion 9 Introduccion al hacking avanzado
Link: https://mega.nz/#!lxIUlL6J!C1kJ10iGf4JgPP09qI5K_QvSzpxKzw6X5mAJEosgaSg
Peso: 6.6 MB

Sesion 10. Protocolos y servicios
Link: https://mega.nz/#!Io4CDaZQ!n0mkrV5ujCy4fYCt7_e9Cte4mllWLJ1Lg2aSBKacMug
Peso: 88 MB
 
Sesion 11. Reconocimiento y scanning
Link: https://mega.nz/#!h9ZDASDC!e8gCXbOk9b-4LpfnsoqBozCrvwUitMaMcAJhvgiWrPQ
Peso: 174 MB

Sesion 12. Enumeracion y vulnerabilidades
Link: https://mega.nz/#!UshijQDI!-vqolIqGhEEmXsng_xMEyXoM8jakRwRAzI4liRwFH8w
Peso: 67 MB

Sesion 13. System hacking
Link: https://mega.nz/#!N15ChSTY!Zj79-HP1_hfdPskicZ_4mkEwf9WXMnEoWfwEnQwzu0s
Peso: 59 MB

Sesion 14. Troyanos y backdoors
Link: https://mega.nz/#!o1JRULhD!T670FjvW2Gj87u70AQ66Qb1odX8-sk6XpCBsOXaH01k
Peso: 87 MB

Sesion 15. Virus y gusanos
Link: https://mega.nz/#!ZtIyTCIL!HYVt3h8C-_yDvmkQeIFSpKcoRGr3nDJDvF0wqpSFDFY
Peso: 91 MB

Sesion 16. Denegacion de servicio
Link: https://mega.nz/#!c5onzSST!kSyuoiYuysD0s7weLV0sCs5Ae-JWWjfUQ_bWzOiUAMg
Peso: 51 MB

Sesion 17. Hacking wireless
Link: https://mega.nz/#!hhZQxZTZ!qsWBCw0-wo6nL4S-HBvvD_jLGlMman4Af7mkMfwyI04
Peso: 248 MB

Sesion 18. Sql injection
Link: https://mega.nz/#!otZEyTzR!QYUDg4R6hykDybnczaBzOubb9G3HJeSZySdSAqaRusI
Peso: 46 MB

Sesion 19. Honeypots y honeynets
Link: https://mega.nz/#!dlxhGIYZ!e7KosOOrOlFRuMqdN25F3O4pG9YKsWmsbhCTG_KqFuk
Peso: 124 MB

Sesion 20. Seguridad en vpn
Link: https://mega.nz/#!clYWRZCT!Q_Mb2iPj61Y-15gObqDarPkYxRCZWX8EIFBHlhsY5xs
Peso: 22 MB

Sesion 21. Linux hacking
Link: https://mega.nz/#!ctIimAgC!VaPb8pFq3Oev4gmFPT07pLeX_ORiMQwGSGt6fLtXens
Peso: 72 MB

Sesion 22. Buffer overflow
Link: https://mega.nz/#!V4o3WD4Z!kCIptkUty7hF0_a3V_POb1yo-RdWZCtIESdGQcVbbD0
Peso: 24 MB

Sesion 23. Vulnerabilidades web
Link: https://mega.nz/#!w8IFxAgD!gsvL8EYE1QwI-8sYmbrzp2p0y3sMIWmc2DA24JgaUzI
Peso: 36 MB

Sesion 24. Criptografia - cifrado de datos
Link: https://mega.nz/#!k8JTRQYL!Flc2_X8VifpivGfu1fyAybgHZVuWByIHSGAYRTCZMlc
Peso: 607 MB

Sesion 25. Codigo virico
Link: https://mega.nz/#!RhQzCSLK!LFEPTWLR7veDcbd6MwyOJg_ms0es7FYVxBeQx_7_ZKA
Peso: 256 KB

Sesion 26. Escritura de exploits
Link: https://mega.nz/#!J4o2yZia!zP0d2EQLDL-rVIzn6RQ6y3NNgZXJmmPRcyVMa52M_68
Peso: 30 MB

Sesion 27. IDS y HIDS
Link: https://mega.nz/#!IgYCiQwC!Ua_vZcS9Qhv4Crciio8AYX7JlHq203CnVofvkXKrxrY
Peso: 70 MB

Extra:

Sesion Extra Analisis de trafico Metodo Sniffing
Link: https://mega.nz/#!9gJkgCwR!H6ZUW6BFhfMBlncMzti46pXF_WHA9fBrWp1uhZqdkpY
Peso: 60 MB

Saludos (:






283  Seguridad Informática / Hacking / Ethical hacking CEH v7/ en: 18 Agosto 2016, 21:17 pm
Hola aquí os dejo un curso de ethical hacking.

CEH v7 Instructor Slides_VeriSign.Encrypted.iso
Peso: 382 MB
Link: http://ns2.elhacker.net/aio/Tutoriales/hacking/ethical%20hacking%20CEH%20v7/CEH%20v7%20Instructor%20Slides_VeriSign.Encrypted.Sig.rar

CEHv7 Lab Prerequisites
Peso: 324 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20Lab%20Prerequisites.iso

CEHv7 - Module 02 - Footprinting and Reconnaissance
Peso: 525 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2002%20-%20Footprinting%20and%20Reconnaissance.iso

CEHv7 - Module 03 - Scanning Networks
Peso: 1.1 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2003%20-%20Scanning%20Networks.iso

CEHv7 - Module 04 - Enumeration
Peso: 808 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2004%20-%20Enumeration.iso

CEHv7 - Module 05 - System Hacking
Peso: 1.5 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2005%20-%20System%20Hacking.iso

CEHv7 - Module 07 - Viruses and Worms
Peso: 1.5 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2006%20-%20Trojans%20and%20Backdoors.iso

CEHv7 - Module 08 - Sniffers
Peso: 680 MB
https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2008%20-%20Sniffers.iso

CEHv7 - Module 09 - Social Engineering
Peso: 3.6 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2009%20-%20Social%20Engineering.iso

CEHv7 - Module 10 - Denial of Service
Peso: 186 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2010%20-%20Denial%20of%20Service.iso

CEHv7 - Module 11 - Session Hijacking
Peso: 17 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2011%20-%20Session%20Hijacking.iso

CEHv7 - Module 12 - Hacking Webserver
Peso: 1.6 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2012%20-%20Hacking%20Webserver.iso

CEHv7 - Module 13 - Hacking Web Applications
Peso: 1.4 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2013%20-%20Hacking%20Web%20Applications.iso

CEHv7 - Module 14 - SQL Injection
Peso: 619 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2014%20-%20SQL%20Injection.iso

CEHv7 - Module 15 - Hacking Wireless Networks
Peso:
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2015%20-%20Hacking%20Wireless%20Networks.iso

CEHv7 - Module 16 - Evading IDS, Firewalls and Honeypots
Peso:
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2016%20-%20Evading%20IDS,%20Firewalls%20and%20Honeypots.iso

CEHv7 - Module 17 - Buffer Overflows.iso
Peso: 74 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2017%20-%20Buffer%20Overflows.iso

CEHv7 - Module 18 - Cryptography
Peso: 296 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2018%20-%20Cryptography.iso

CEHv7 - Module 19 - Penetration Testing
Peso: 557 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2019%20-%20Penetration%20Testing.iso

CEH Linux Build
Peso: 1.2 GB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEH%20Linux%20Build.iso

Tools videos howto :

Lab Setup Demo
Peso: 45 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Lab%20Setup%20Demos.rar

Module 02 - Footprinting and Reconnaissance
Peso: 224 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2002%20-%20Footprinting%20and%20Reconnaissance.rar

Module 03 - Scanning Networks.rar

Peso: 297 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2003%20-%20Scanning%20Networks.rar

Module 04 - Enumeration.rar

Peso: 67 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2004%20-%20Enumeration.rar


Module 05 - System Hacking

Peso: 281 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2005%20-%20System%20Hacking.rar

Module 06 - Trojans and Backdoors

Peso: 127 MB
Link:  https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2006%20-%20Trojans%20and%20Backdoors.rar

Module 07 - Viruses and Worms

Peso: 63  MB
Link:  https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/CEHv7%20-%20Module%2007%20-%20Viruses%20and%20Worms.iso

Module 08 - Sniffers.rar

Peso: 166 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2008%20-%20Sniffers.rar

Module 09 - Social Engineering

Peso: 11 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2009%20-%20Social%20Engineering.rar

Module 10 - Denial of Service  

Peso: 8.9 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2010%20-%20Denial%20of%20Service.rar

Module 11 - Session Hijacking

Peso: 4.2 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2011%20-%20Session%20Hijacking.rar

Module 12 - Hacking Webservers

Peso: 3.2 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2012%20-%20Hacking%20Webservers.rar

Module 13 - Hacking Web Applications

Peso: 18 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2013%20-%20Hacking%20Web%20Applications.rar

Module 15 - Hacking Wireless Networks

Peso: 38 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2015%20-%20Hacking%20Wireless%20Networks.rar

Module 16 - Evading IDS, Firewalls, and Honeypots

Peso: 30 MB
Link: https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2016%20-%20Evading%20IDS,%20Firewalls,%20and%20Honeypots.rar

 Module 17 - Buffer Overflow.rar

https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2017%20-%20Buffer%20Overflow.rar

 Module 18 - Cryptography.rar

https://elhacker.info/manuales/Hacking%20y%20Seguridad%20informatica/EC-Council.Certified.Ethical.Hacker.CEH.v7/Tool%20Videos%20Howto/Module%2018%20-%20Cryptography.rar

Un saludo.







284  Seguridad Informática / Hacking / Tutoriales sobre hacking y más.... en: 8 Agosto 2016, 15:13 pm
Supongo ya muchos de los users hayan leido los tutoriales.  Está mas bien orientado para aquel que empiece en este mundillo.

Trojan magazine:
Link: https://mega.nz/#!l8ZwABII!fnvlDk0AFC6fJL3IYpeCPw6hLOA_hSzGFc2R18GoGC8
Tamaño: 4,6 MB

Hack Hispano:
Link: https://mega.nz/#!YgZQQBiJ!GK1QA7YoTnJgamE2IDEdwEggoe1iGCZW9fLH8BML1iE
Tamaño: 11 MB

Hackxcrack varios:
Link: https://mega.nz/#!A55VmayS!IhFUaPdlivSZR8WAUSCxyfiymTSbkHZBW0n9fIJdTDc
Tamaño: 14 MB

HDMagazine:
Link: https://mega.nz/#!Ah51HBQS!_ojg8BfvHw4fBHw_9UexlFTv4D9_Ga6-hC6GEmyU9ok
Tamaño: 14 MB

Curso Hackxcrack:
Link: https://mega.nz/#!Yo5V0ZaS!Y_994sn8uU2d33hEOgUxFc0mKkWQnOQDc8BT4JFxRO4
Tamaño: 663 MB

Curso HackerHighSchool:
Link: https://mega.nz/#!psJBSLhC!xkUMtXbnHUQ6GDNGcBTmRGWeXCz4SE0XzW44vhHNHIE
Tamaño: 6.9 MB

El libro negro del Hacker.-.Black.Hack:
Link: https://mega.nz/#!t0ZzkCDQ!-DVWW9nlvlZ0CKhw1p-s3XmarmXDus170LLCDwWEGd4
Tamaño: 1.7 MB

Hacking Wh1t3 H4ck:
Link: https://mega.nz/#!59pzlTqI!7bCEXvYvjr1ikv7gAW-vKIwarJDFMj0v0AMhq6k4dto
Tamaño: 6 MB

Penetration Testing and Network Analyzer:
Link: https://mega.nz/#!kgoA2KzZ!dsyvJCZRjbyy2FrxLlUrMQh-DUXT8gdJmlHX9-Rl1Z8
Tamaño: 14 MB

The Original Hacker:
Link: https://mega.nz/#!4gIFEK6S!dyuMXBri8-ee34fXZDVzYvDcVORX6VUI0iIx2u1ZyTE
Tamaño: 9.6 MB

Tutoriales Hakin9:
Link: https://mega.nz/#!B0QxHT7Q!Wy8uG9RuDRWNtMVQMhKCDU4CzmDlnFhvpCcyHCCnqhE
Tamaño: 80 MB

Revistas HackXCrack:
Link: https://mega.nz/#!09QnDAKA!nfn9O6Il_LFJPSwErU3sK8ydOxxvuSost_NN4dN82qs
Tamaño: 389 MB

Hacking Exposed MadHacking:
Link: https://mega.nz/#!cxZkmY4B!jVfhifw-WSSlZrPnFU_SlMvUDNFMyMoBhstOwlJ1nt0
Tamaño: 48 MB

Curso Full Hack:
Link: https://mega.nz/#!MxoBTIjA!SYhT2OqfqEggox1a_XWRK3ym6IUuSIk8gCBYntwxlzo
Tamaño: 1.7 GB

Grey Hat Hacking:
Link: https://mega.nz/#!0ghCma6Z!5KqXw2LlhzPsFYKDyjt66IYdnuiPezwy62By8Dzhd6s
Tamaño: 24 MB

Creación de exploits:
Link: https://mega.nz/#!ZxREFIya!6iHtyOh2wQY12Sn9S0jimFSeYaV8qwZ5YlyjRBrHNc0
Tamaño: 6.9 MB


En este tema podréis ver muchos video tutoriales:

Link: http://foro.elhacker.net/seguridad/conferencias_y_charlas_def_con_campusparty_rootedcon_blackhat-t439320.0.html;msg2029642#msg2029642



En construcción.
Actualizado: 10.11.2016
285  Foros Generales / Noticias / Surprise nuevo ransomware propagado por Teamviewer en: 23 Marzo 2016, 15:58 pm
Surprise, nombre que ha recibido este ransomware por la extensión que añade a todos los archivos infectados, es un nuevo malware detectado por primera vez el 9 de marzo por unas pocas firmas antivirus, desarrollado a partir del proyecto libre EDA2, un ransomware de código abierto.
EDA2 fue publicado por un estudiante turco y con fines educativos pero que, como ocurre siempre, está siendo utilizado para hacer el mal y, si bien el proyecto ha sido abandonado, está sido utilizado como base para otros ransomware, incluyendo Magic y .locked.

Este ransomware ha llegado, como su nombre indica, por sorpresa a todos los usuarios. Las víctimas del mismo se han encontrado con que, de repente, de un día para otro todos sus ficheros habían sido cifrados añadiendo la extensión ".surprise" en todas las fotos, documentos y archivos personales del sistema. Una vez finalizada la infección, el malware deja en el escritorio 3 archivos con las instrucciones necesarias para recuperarlos. El autor de este ransomware se esconde tras dos cuentas de correo, una en ProtonMail y otra en Sigaint (nowayout@).

Este ransomware utiliza un algoritmo AES-256 para cifrar los archivos con una clave maestra RSA-2048, la cual se almacena en un servidor remoto de control. Este malware es capaz de detectar 474 formatos de archivos diferentes para cifrarlos, borrarlos de forma segura e impedir su recuperación mediante las copias de seguridad, salvo que estas se almacenen idénticas en una unidad externa desconectada del equipo en el momento de la infección.

Para recuperar los archivos, el delincuente pide un pago de 0.5 Bitcoin, unos USD 200, sin embargo, según el tipo y el número de archivos que se hayan cifrado, el pago puede ascender hasta los 25 Bitcoin, unos 10.000 euros.

El ransomware en sí no es ninguna sorpresa, ya que a grandes rasgos es como cualquier otro. Lo realmente curioso de él es la forma de infectar a los usuarios. Aunque al principio no había nada claro, según aumentó el número de víctimas se pudo observar un patrón, y es que todas ellas tenían instalada la herramienta de control remoto TeamViewer v10.0.47484 en sus sistemas. Analizando los registros de esta herramienta, todas las víctimas han podido ver cómo un usuario no autorizado se había conectado a sus equipos, había descargado un fichero llamado "surprise.exe" (el ransomware) y lo había ejecutado manualmente, dando lugar así a la infección. No se sabe cómo el delincuente informático logró conectarse a los servidores TeamViewer para distribuir Surprise.

La primera de ellas, aunque un poco complicada, es que exista una vulnerabilidad zero-day que le permita conectarse de forma remota a cualquier servidor TeamViewer. Los responsables de seguridad de TeamViewer han auditado su herramienta tras las primeras infecciones y aseguran que esto no es posible, lo que nos lleva a la segunda opción.

La segunda de ellas, y probablemente más probable, es que utiliza una herramienta de escaneo de red para detectar cualquier servidor TeamViewer conectado y, posteriormente, consigue acceder a los sistemas de sus víctimas mediante ataques de fuerza bruta.

Tanto las empresas de seguridad como Bleeping Computer y los responsables de seguridad de TeamViewer están estudiando el caso para poder arrojar luz sobre cómo ha sido posible que un pirata informático haya podido distribuir este nuevo ransomware a través de esta herramienta de control remoto.

Tal como recomienda directamente TeamViewer, si queremos evitar cualquier sorpresa, es recomendable proteger las sesiones de TeamViewer con una contraseña compleja, activar la doble autenticación, mantener el servidor actualizado a la última versión (y descargado siempre de la web oficial) y, por último, asegurarnos de que el ataque informático no viene por ninguna otra rama (por ejemplo, otro malware instalado en el sistema).

Los responsables de esta herramienta de control remoto también recomiendan a todas las víctimas acudir a sus correspondientes departamentos de policía con el fin de poner una denuncia y poder ayudar, en todo lo posible, a la identificación de los responsables.

También es recomendable no pagar ya que, aunque lo hagamos no tenemos la garantía de recuperar nuestros archivos, especialmente cuando los últimos pings contra el servidor C&C no han devuelto respuesta.

Actualización: Balaban de Privacy-PC explica en su post que se ha descubierto que la cuenta de TeamViewer ID 479440875 fue utilizada en varios de los sistemas infectados, pero no en todos ellos, por lo que se sigue recomendando cambiar la clave y activar la doble autenticación.

Actualización 2: el C&C del malware está caído lo que imposibilita que se almacen nuevas claves generadas en la infección pero también imposibilita la recuperación de los archivos por parte de las víctimas.

Fuente: http://blog.segu-info.com.ar/2016/03/surprise-nuevo-ransomware-propagado-por.html
286  Foros Generales / Noticias / Publicidad en BBC, NYT y MSN afectada por Exploit Kits descargaba ransomware en: 23 Marzo 2016, 15:55 pm
El ransomware se está transformando en una pesadilla. Luego del ataque a usuarios de OSX de la semana pasada, este miércoles se reveló que algunos de los sitios de noticias más importantes de internet fueron atacados con malvertising y Exploit Kits, que a través de un anuncio instalaba un ransomware cuando se hacía clic en ellos.

Como reveló el martes Malwarebytes, los sitios web de BBC, The New York Times, MSN, AOL y la NFL, entre otros importantes medios y servicios, fueron víctimas de este ataque. Estos sitios tienen un tráfico que, sumado, supera los 2.000 millones de usuarios únicos mensuales, añade la empresa. El ataque ocurrió el fin de semana pasado y, según la BBC, fue dirigido especialmente a usuarios en Estados Unidos.

The Guardian añade que los avisos maliciosos fueron publicados a través de varias "ad-networks" –plataformas que venden la publicidad que aparece en los espacios que los sitios web destinan para ese fin–, y que usaban varias vulnerabilidades en Adobe Flash y Microsoft Silverlight a través del Exploit Kit Angler y Magnitude.
The Next Web cuenta que las ad-networks son cada vez son mejores bloqueando el malware y la publicidad engañosa pero esto no alcanza y los delincuentes se siguen aprovechando de ellos.

Trustwave asegura que esta campaña tuvo éxito porque los avisos lograron camuflarse en un dominio que se utiliza para servir publicidad legítima, y que por eso aparece en las listas blancas de la ad-networks. La BBC dice que algunas de las redes de publicidad usadas por los delincuentes informáticos ya han tomado medidas para evitar mostrar nuevamente los avisos.

Este problema refuerza el argumento a favor del uso de bloqueadores de publicidad, pues pone de manifiesto los riesgos de seguridad que corren los usuarios sin ningún beneficio adicional.

Por otra parte, también le pone otro clavo al ataúd de Adobe Flash, un software que lleva años muriendo sin terminar de expirar del todo. Aunque ya no es permitido por Google y algunas otras empresas que venden publicidad en línea, queda claro que aun sigue por ahí haciendo daños y siendo un riesgo de seguridad para los usuarios.

Fuente: http://blog.segu-info.com.ar/2016/03/publicidad-en-bbc-nyt-y-msn-afectada.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+exclusivasseguridadinformatica+%28Exclusivas+de+Segu-Info%29
287  Seguridad Informática / Seguridad / Herramientas gratuitas para eliminar Ransomware y el cifrado de archivos en: 12 Marzo 2016, 01:48 am
Ransomware Removal Kit (270 MB):
Link: https://bitbucket.org/jadacyrus/ransomwareremovalkit/downloads#tag-downloads
Descarga: https://bitbucket.org/jadacyrus/ransomwareremovalkit/get/1b5b95ca4d69.zip
Contiene:
- kaspersky-coinvault-decryptor
- BitCryptor
- CryptoDefense
- CryptoLocker
- FBIRansomWare
- TeslaCrypt
- PCLock
- TorrentLocker
- TrendMicro Ransomware RemovalTool


Apocalypse:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock64.exe
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_ApocalypseVM.exe


BadBlock:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock32.exe
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_BadBlock64.exe


Crypt888:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_Crypt888.exe


Legion:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_Legion.exe


SZFLocker:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_SzfLocker.exe


TeslaCrypt:
Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga: http://files-download.avg.com/util/avgrem/avg_decryptor_TeslaCrypt3.exe


Link: http://now.avg.com/dont-pay-the-ransom-avg-releases-six-free-decryption-tools-to-retrieve-your-files/
Descarga:


Jigsaw:
Link: http://www.welivesecurity.com/la-es/2016/04/15/jigsaw-ransomware-mas-agresivo-nuevas-capacidades/
Descarga: https://download.bleepingcomputer.com/demonslay335/JigSawDecrypter.zip


Hidden Tear Decryptor (Pompous Ransomware):
Link: http://www.bleepingcomputer.com/news/security/pompous-ransomware-dev-gets-defeated-by-backdoor/
Descarga: https://www.dropbox.com/s/tym00s23hgkxfrp/hidden-tear-decrypter.exe?dl=0


Emsisoft Harasom Decrypter:
Link: http://www.malwareremovalguides.info/how-to-use-emsisoft-decrypt_harasom-exe/
Descarga: http://tmp.emsisoft.com/fw/decrypt_harasom.exe


TorLocker: http://support.kaspersky.com/viruses/disinfection/11718
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/ScraperDecryptor.zip


KeRanger (Mac OSX):
Link: http://www.bleepingcomputer.com/news/security/information-about-the-keranger-os-x-ransomware-and-how-to-remove-it-/
Link: http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/
Descarga: http://download.bleepingcomputer.com/mac/KeRanger-Removal-Tool.zip


Criptowall:
Link: http://www.bleepingcomputer.com/virus-removal/cryptowall-ransomware-information
Descarga: http://www.bleepingcomputer.com/download/listcwall/


Trend Micro™ Anti-Ransomware Tool:
Link: https://esupport.trendmicro.com/en-us/home/pages/technical-support/1105975.aspx
Descarga: http://solutionfile.trendmicro.com/solutionfile/1105975/AR20_build14.exe
Descarga: http://solutionfile.trendmicro.com/solutionfile/1105975/AR4USB_build11.rar


Panda Ransomware Decrypt:
Web: http://www.pandasecurity.com/spain/homeusers/support/card?id=1675
Descarga: http://www.pandasecurity.com/resources/tools/pandaunransom.exe
Guía: http://www.pandasecurity.com/spain/homeusers/support/card?id=1675


Avira Ransom File Unlocker:
Link: https://www.avira.com/es/support-for-home-knowledgebase-detail/kbid/1253
Descarga: https://www.avira.com/files/support/FAQ_KB_Download_Files/EN/ransom_file_unlocker.zip


Ransomware Detection Service:
Link: https://ransomwaredetectionservice.codeplex.com/
Descarga: https://ransomwaredetectionservice.codeplex.com/downloads/get/1555054


XoristDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/xoristdecryptor.exe


RectorDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/rectordecryptor.exe


RannohDecryptor:
Link: http://support.kaspersky.com/viruses/utility#
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/EN/rannohdecryptor.exe


Rakhni Decryptor Tool:
Link: https://support.kaspersky.com/sp/viruses/disinfection/10556
Descarga: http://media.kaspersky.com/utilities/VirusUtilities/RU/rakhnidecryptor.exe


RsynCrypto:
Link: http://rsyncrypto.lingnu.com/index.php/Home_Page
Descarga: http://heanet.dl.sourceforge.net/project/rsyncrypto/rsyncrypto/1.12/Rsyncrypto-x86-1.12.msi
Video: https://www.youtube.com/watch?v=3yHD9Ht2-l4


Radamant:
Link: http://www.tripwire.com/state-of-security/latest-security-news/ransomware-author-insults-creator-of-decryption-tool-in-malwares-embedded-strings/
Descarga: http://emsi.at/DecryptRadamant


HydraCrypt:
Link: http://blog.emsisoft.com/2016/02/12/decrypter-for-hydracrypt-and-umbrecrypt-available/
Descarga: http://emsi.at/DecryptHydraCrypt


DMALocker:
Link: http://www.bleepingcomputer.com/news/security/dma-locker-ransomware-targets-unmapped-network-shares/
Descarga: http://emsi.at/DecryptDMALocker


TeslaDecrypt:
Link: http://blogs.cisco.com/security/talos/teslacrypt.
Descarga: https://github.com/vrtadmin/TeslaDecrypt/blob/master/Windows/TeslaDecrypter.exe
Descarga: http://labs.snort.org/files/TeslaDecrypt_exe.zip
Descarga: http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip

Ransomware decryptor:
Link: https://noransom.kaspersky.com/
Descarga: https://noransom.kaspersky.com/static/CoinVaultDecryptor.zip


CrypInfinite:
Link: http://www.bleepingcomputer.com/forums/t/596691/decryptormax-or-cryptinfinite-ransomware-crinf-extension-support-topic/
Descarga: http://emsi.at/DecryptCryptInfinite


UnlockZeroLocker :
Link: http://vinsula.com/security-tools/unlock-zerolocker/
Descarga: http://vinsula.com/tools/UnlockZeroLocker.zip


TorrentUnlocker:
Link: http://www.bleepingcomputer.com/forums/t/547708/torrentlocker-ransomware-cracked-and-decrypter-has-been-made/
Descarga: http://download.bleepingcomputer.com/Nathan/TorrentUnlocker.exe


LeChiffre Decryptor Tool:
Link: http://www.bleepingcomputer.com/news/security/emsisoft-releases-decrypter-for-the-lechiffre-ransomware/
Descarga: http://emsi.at/DecryptLeChiffre


DecryptGomasom Tool
Link: http://www.bleepingcomputer.com/news/security/gomasom-crypt-ransomware-decrypted/
Descarga: http://emsi.at/DecryptGomasom


Locker Unlocker
Link: http://www.bleepingcomputer.com/virus-removal/locker-ransomware-information
Descarga: https://easysyncbackup.com/Downloads/LockerUnlocker.exe



Programas para la prevención de infecciones por algunos de estos Ransomware:

CryptoPrevent:
Link: https://www.foolishit.com/cryptoprevent-malware-prevention/?ModPagespeed=noscript
Descarga: https://www.foolishit.com/?enc_dl_action=process&file=t8jI9%2BLO3SYWwFknM0g%3D

Malwarebytes anti-ransomware:
Link: https://forums.malwarebytes.org/topic/177751-introducing-malwarebytes-anti-ransomware/
Descarga: https://malwarebytes.app.box.com/s/uluqe6ms2l36bsxkudurlr7yr8lp6d8g


Hitman Pro:
Link: http://www.surfright.nl/en/hitmanpro
Descarga (32 bits): http://files.surfright.nl/hitmanpro.exe
Descarga (64 bits): http://files.surfright.nl/hitmanpro_x64.exe

Antiransom:
Link: http://www.security-projects.com/?Anti_Ransom
Link: http://www.securitybydefault.com/2014/06/anti-ransom-v2-beta.html
Descarga: http://dl.bintray.com/yjesus/AntiRansom/AntiRansom2.0.zip
Beta: https://bintray.com/artifact/download/yjesus/AntiRansom/AntiRansom.zip

BDAntiRansomware:
Link: https://labs.bitdefender.com/2016/03/combination-crypto-ransomware-vaccine-released/
Descarga: http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe



A petición del usurio DhM incluyo este tutorial en pdf donde se explica como afecta al sistema infectado incluyendo herramientas de soporte para descifrar archivos:

https://www.ccn-cert.cni.es/pdf/informes-de-ciberseguridad-ccn-cert/informes-ccn-cert-publicos/1384-ccn-cert-ia-01-16-medidas-de-seguridad-contra-ransomware/file.html


En construcción - Actualizado: 06.07.2016
288  Informática / Electrónica / Taller teoría y práctica: Medidor de humedad relativa. en: 22 Septiembre 2015, 01:07 am
En estas capturas teneis lo necesario para fabricaros el medidor propuesto en el tema.
Incluye serigrafía y negativo para fabricar la placa de circuito:















Se irán añadiendo más pácticas con otros instrumentos reales que os pueden hacer un buen uso y con coste casi cero, en algunos casos.
Espero les sea de utilidad, saludos.
289  Seguridad Informática / Seguridad / Servicios online interactivos para ver ataques, infecciones, botnets, etc. en: 15 Septiembre 2015, 23:16 pm
Desde estos servicios web podréis ver casi en tiempo real ataques diversos, ciertas páginas se enfocan a diferentes tipos de ataques, otras a investigar (honeypots), etc:

http://map.ipviking.com

https://cybermap.kaspersky.com

https://www.fireeye.com/cyber-map/threat-map.html

http://globalsecuritymap.com

http://map.honeynet.org

http://www.digitalattackmap.com

http://globe.cyberfeed.net

http://www.akamai.com/html/technology/dataviz1.html

http://sicherheitstacho.eu

http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/

http://globe.f-secure.com

http://worldmap3.f-secure.com

PD: Se irán añadiendo más...

Saludos.
290  Foros Generales / Noticias / Operación Potao Express: analizando un kit de herramientas de espionaje en: 7 Septiembre 2015, 20:42 pm


Hemos presentado nuestros hallazgos iniciales sobre la investigación que realizamos sobre la familia de malware Win32/Potao durante junio, durante la presentación que realizamos en la CCCC 2015 en Copenhagen. Hoy estamos lanzando un whitepaper sobre el malware Potao con hallazgos adicionales, las campañas de ciberespionaje en las que fue empleado y su conexión a un backdor que fue incluido en una versión modificada del software de cifrado TrueCrypt.

Como BlackEnergy, el malware utilizado para el grupo de APT Sandworm (también conocido como Quedagh), Potao es un ejemplo de malware de espionaje dirigido principalmente a blancos en Ucrania y otros países post-Soviéticos incluyendo a Rusia, Georgia y Bielorussia.



Imagen 1- Estadísticas de detección para Win32/Potaode acuerdo a ESET LiveGrid®
Línea de tiempo de ataques

Los ataques llevados a cabo utilizando la familia de malware Win32/Potao se remontan a 5 años atrás, con las primeras detecciones ocurriendo en 2011. De todas maneras, los atacantes aún se mantienen muy activos, dado que ESET ha detectado intentos de intrusión en julio de 2015.

La línea de tiempo debajo lista una selección de campañas de ataque de Potao y otros eventos relacionados (en inglés):



Imagen 2 – Línea de tiempo de campañas de Potao

Dentro de las víctimas identificadas, los objetivos más valorables incluyen al gobierno ucraniano, entidades militares y una de las agencias de noticias más grandes de Ucrania. El malware fue también utilizado para espiar a miembros de MMM, un popular esquema Ponzi de Rusia y Ucrania.
 Técnicas de Malware

Cuando los criminales cambiaron su foco desde atacar objetivos en Rusia a otros en Ucrania, comenzaron a enviar mensajes SMS personalizados a sus víctimas potenciales para conducirlos a páginas que alojaban el malware, disfrazándolas de sitios de rastreo postal.

No hemos advertido que Win32/Poteo emplee ningún exploit ni que el malware sea particularmente avanzado desde lo tecnología. Sin embargo, contiene varias técnicas interesante para “realizar el trabajo”, como un mecanismo para lograr la propagación vía USB y también el hecho de disfrazar ejecutables como documentos de Word y Excel, como los siguientes ejemplos



Imagen 3 – droppers de Potao con iconos de MS Word y nombres de archive utilizados en ataques contra objetivos importantes de Ucrania
TrueCrypt Troyanizado

Es interesante que exista una familia de malware APT relativamente no ha llamado la atención en cinco años y también ha sido utilizada para espiar a objetivos gubernamentales y militares de Ucrania. Quizás el descubrimiento que llamó más la atención está relacionado con el caso cuando observamos una conexión con TrueCrypt, el popular software de cifrado de código abierto.

Descubrimos que el sitio web truecryptrussia.ru ha estado proveyendo de versiones modificadas del software de cifrado que incluía un backdoor para algunos objetivos seleccionados. Versiones “limpias” de la aplicación son entregadas a visitantes normales del sitio web (por ejemplo gente que no son del interés de los atacantes). ESET detecta el TrueCrypt troyanizado como Win32/FakeTC. El dominio ruso de TrueCrypt también era utilizado como servidor para el panel de Comando y Control (C&C) del malware.



Imagen 4 – sitio web ruso de TrueCrypt

La conexión con Win32/Potao, que es una familia de malware diferente a Win32/FakeTC, que este último fue usado para llevar a Potao a los sistemas de las víctimas.

De todos modos, FakeTC no es meramente un vector de infección de Potao (y posiblemente otro malware), sino que es un peligroso y funcional backdoor diseñado para extraer archivos desde los discos cifrados de las víctimas de espionaje.



Además de la selección de blancos (decidiendo a quién enviarle la versión troyanizada en lugar de la versión limpia), el código del backdoor contenía además varios disparadores que activaban la funcionalidad maliciosa de robo de información en caso que se trataran de usuarios de larga data de TrueCrypt. Estos fueron algunos de los factores que hicieron que el malware pasara desapercibido por tanto tiempo.

En el whitepaper que hemos publicado podrán encontrar tanto de Win32/Potao y Win32/FakeTC, incluyendo un análisis técnico del malware, descripción de plugins, vectores de infección, el protocolo de comunicación del C&C y otras campañas de propagación no mencionadas en este post.

PDF: http://www.welivesecurity.com/wp-content/uploads/2015/07/1507-Operacion-Potao-Express.pdf

Fuente: WeLiveSecurity
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37 38 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines