Autor
|
Tema: toman el control del pc a traves de skipe? (Leído 3,222 veces)
|
duall
Desconectado
Mensajes: 8
|
hola, recientemente le enviaron a mi hijo un archivo .exe a traves de skipe, le dijo que era para proteger su ip, el caso que tomo control total de w10, creemos que el atacante usa linux por su avatar, en netstar le aparecia una conexion botnet, pero creo que eso es de microsoft, el atacante decia que le habia infectado la bios uefi, cosa que dudo, ¿creeis que pudo usar alguna Vulnerabilidad de skipe tipo skyremote o algo asi?
|
|
|
En línea
|
|
|
|
engel lex
|
si le mandó un .exe no es necesaria ninguna vulnerabilidad... el mismo .exe era el virus
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
duall
Desconectado
Mensajes: 8
|
Gracias algo así me imaginaba, lo del tema de BIOS, supongo que no es posible que la infectara?
La cosa se pone sería, hemos formatado e instalado windows de nuevo, y vuelve a tener control total del pc, sin aceptar ningún nuevo archivo, solo estaba hablando a través de skipe, no se si tiene algo que ver. Me pregunto si es posible que haya creado alguna particion oculta en el dico duro o como el atacante dice BIOS infectada, si alguien se atreve le puedo pasar el Skype del hacker por privado o el virus que también lo tenemos, ya esta amenazando a mi hijo de 13 años diciéndole que infecte con ese virus a otros usuarios o le robará todas sus cuentas
encontre esto Malware que sobrevive a formateos, vive en la BIOS
Un par de investigadores argentinos, Alfredo Ortega y Anibal Sacco, han encontrado una manera de realizar un ataque malware a nivel BIOS que puede sobrevivir al formateo del disco duro de un ordenador.
Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.
La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.
En palabras de Alfredo Ortega: "fue muy fácil. Podemos poner el código donde queramos [...] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia".
|
|
« Última modificación: 21 Diciembre 2015, 16:41 pm por simorg »
|
En línea
|
|
|
|
RevolucionVegana
Desconectado
Mensajes: 477
|
La cosa se pone sería, hemos formatado e instalado windows de nuevo, y vuelve a tener control total del pc, sin aceptar ningún nuevo archivo, solo estaba hablando a través de skipe, no se si tiene algo que ver. Me pregunto si es posible que haya creado alguna particion oculta en el dico duro o como el atacante dice BIOS infectada, si alguien se atreve le puedo pasar el Skype del hacker por privado o el virus que también lo tenemos, ya esta amenazando a mi hijo de 13 años diciéndole que infecte con ese virus a otros usuarios o le robará todas sus cuentas
encontre esto Malware que sobrevive a formateos, vive en la BIOS
Un par de investigadores argentinos, Alfredo Ortega y Anibal Sacco, han encontrado una manera de realizar un ataque malware a nivel BIOS que puede sobrevivir al formateo del disco duro de un ordenador.
Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.
La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.
En palabras de Alfredo Ortega: "fue muy fácil. Podemos poner el código donde queramos [...] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia".
Justo ese tema se trato hace una semana o así en el foro, prueba con alguna herramienta como DBAN para borrar el disco duro completamente y la verdad es que tengo mucha curiosidad sobre este tema si me puedes mandar el nombre de Skype de esta persona por privado te lo agradecería, y como ha dicho engel lex si le mandó un .exe y lo ejecutó eso era... Saludos!! MODIFICO** Aquí esta el tema que te he nombrado anteriormente http://foro.elhacker.net/noticias/este_virus_es_practicamente_imposible_de_detectar_y_eliminar-t445493.0.html;msg2050416Y aquí te dejo el enlace hacia la web de DBAN dban.org
|
|
« Última modificación: 19 Diciembre 2015, 20:55 pm por RevolucionVegana »
|
En línea
|
HAS DICHO ALGO NENAAAAAA?!
|
|
|
_Zume
Desconectado
Mensajes: 21
|
hagan una CLEAR BIOS y listo, sino toquen el Jumper y ya está, intenten cambiar las credenciales del ordenador, y fijarse si no hay algún proceso raro activo
|
|
|
En línea
|
|
|
|
duall
Desconectado
Mensajes: 8
|
gracias por los consejos , revolucionvegana y _zume , aré el reset de bios mediante jumper, ejecutare la herramienta dban y activare el seure boot, instalando despues de nuevo w10, como me habeis comentado. ya os contare como nos fue. gracias un saludo
|
|
|
En línea
|
|
|
|
RevolucionVegana
Desconectado
Mensajes: 477
|
Espero que te sirva otro saludo para ti!
|
|
|
En línea
|
HAS DICHO ALGO NENAAAAAA?!
|
|
|
duall
Desconectado
Mensajes: 8
|
|
|
« Última modificación: 21 Diciembre 2015, 16:43 pm por simorg »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Coches hackeados a través de los sensores wireless del control de presión
Noticias
|
R41N-W4R3
|
0
|
2,771
|
20 Agosto 2010, 13:28 pm
por R41N-W4R3
|
|
|
Como cargar un control a traves de un namespace de forma dinamica?
.NET (C#, VB.NET, ASP)
|
WHK
|
4
|
2,699
|
26 Julio 2013, 16:27 pm
por WHK
|
|
|
problema skipe
Software
|
illargia
|
3
|
1,755
|
23 Enero 2014, 00:36 am
por illargia
|
|
|
MOVIDO: problema skipe
Foro Libre
|
Songoku
|
0
|
1,245
|
22 Enero 2014, 13:30 pm
por Songoku
|
|
|
Graban en vídeo como los hackers toman el control del ratón en una central ...
Noticias
|
wolfbcn
|
0
|
1,378
|
22 Junio 2017, 18:28 pm
por wolfbcn
|
|