Ir al contenido principal

Entradas

Mostrando entradas de septiembre, 2013

Lección 6 "Malware: orígenes y evolución" por Sergio de los Santos en el MOOC Crypt4you

Dentro del curso gratuito de Privacidad y Protección de Comunicaciones Digitales que se encuentra en el MOOC Crypt4you, se publica con fecha 24/09/2013 la Lección 6 " Malware: orígenes y evolución " a cargo de Sergio de los Santos, consultor y auditor técnico de seguridad, durante muchos años ligado a diversos proyectos en Hispasec y actualmente liderando el laboratorio técnico de ElevenPaths. El objetivo de la lección que aporta Sergio de los Santos a este MOOC es ofrecer una visión global y realista del malware contemporáneo, contemplando fundamentalmente las bases de sus técnicas de difusión, infección y robo de datos. Igualmente repasar las diferentes categorías y clasificaciones del malware que se pueden realizar, centrándose en la experiencia real que supone hoy la investigación de la industria del malware, y alejándose de la " literatura clásica " sobre el malware tradicional. Lección  6. Malware: orígenes y evolución Apartado 1. Introducc

Metasploit, nuevas amenazas… ¡Nuevo Metasploit! (SEPTIEMBRE 2013)

Metasploit, la herramienta más utilizada para poner a prueba redes, equipos y páginas web, ha recibido una nueva actualización. Ya podemos descargar la versión 4.7.0 (Update 2013091801), que incluye 10 nuevos módulos de explotación , incluyendo entre ellos dispositivos D-Link, Aplicaciones de protección web de Sophos, el Administrador HP ProCurve, etc… y lo más importante aún, cuenta también con los módulos de autentificación de la mayoría de los servicios que pasaremos a describir a continuación. Además de añadir estos nuevos módulos a explotar, esta actualización corrige 4 problemas conocidos de versiones anteriores. Nuevos Módulos 1. Dispositivos D-Link UPnP SOAP, vía comando de ejecución por Telnet.  Diferentes routers de la prestigiosa marca D-Link son vulnerables a la inyección de comandos del sistema operativo de la interfaz SOAP UPnP. Dado que es una vulnerabilidad de inyección ciega de comandos OS, no hay salida para el comando que se ejecuta cuando se

Apple corrige dos saltos de restricciones en iOS 7

   Apple corrige dos saltos de restricciones en iOS 7 Después de la publicación de iOS 7 el pasado día 18, Apple se ha apresurado a lanzar una nueva versión (la 7.0.2) que corrige dos nuevas vulnerabilidades. Ambas están relacionadas con el código de desbloqueo de los dispositivos. La primera de ellas, con CVE-2013-5160 permite que cualquier persona con acceso al dispositivo pueda realizar llamadas sin conocer el código de desbloqueo del mismo. Esto ocurre en iPhone 4 y posteriores debido a un error conocido como puntero de deferencia nula. Estando en la pantalla de llamada de emergencia, se teclea el número al que se desea llamar y posteriormente se pulsa repetidas veces el número de llamada. El dispositivo se reiniciará y llamará al número marcado. La segunda vulnerabilidad con CVE-2013-5161 también afectaría a los iPhone 4 y posteriores, además de los iPod touch y los iPad 2 y posteriores. Se podría tener acceso a la lista de aplicaciones, a las últimas llamadas

Un modificador de hosts sencillo evita la detección de los antivirus

Una parte importante de los troyanos realizan acciones de modificación del archivo hosts, son los conocidos como " modificadores de hosts " o como " host modifier ". Durante el análisis de un malware de este tipo en nuestro laboratorio, y con gran sorpresa, observamos que no fue detectado por ningún antivirus. Lo hemos analizado para ver su código malicioso y comprender por qué no fue detectado.    Dentro del departamento antifraude de Hispasec, una de las acciones que solemos realizar diariamente es el análisis de malware que afecta a los clientes de las entidades bancarias suscriptoras de nuestros servicios antifraude . Estamos acostumbrados a tratar con múltiples muestras, aunque generalmente solemos encontrar versiones de las familias más habituales. Sin embargo, de vez en cuando, encontramos alguna muestra que nos sorprende por no ser detectada por antivirus, aportar alguna técnica novedosa, etc. El análisis de esta nueva muestra (con hash

Nueva familia de Backdoors que se instala aprovechando fallo CVE - 2013-1493 de java

Los investigadores de Trend Micro dicen que han descubierto una nueva familia de puerta trasera que se está instalando actualmente utilizan exploits Java entregados a través de las descargas o en los sitios web comprometidos. La nueva familia de puerta trasera ha sido nombrado BLYPT por Trend Micro, debido a su uso de objetos binarios grandes (BLOB ) almacenados en el registro , así como encriptación. Según la empresa de seguridad, BLYPT permite a un atacante enviar comandos a un sistema afectado , tales como: Recibir actualización binaria DLL Recibir configuración actualizada Recibir una demanda de comandos HTTP , como GET Enviar a http://103.31.186.19:1000/FetchIP.aspx para recuperar IP pública de la máquina afectada Los servidores están detrás de estos ataques se centran principalmente en Rumania y Turquía , mientras que la amenaza está afectando principalmente a los consumidores de Estados Unidos, dijo tendencia. "En uno de los casos , encontramos un e

Chaos Computer Club (CCC) de Alemania ha logrado hackear el Touch ID de Apple con método de 2004

Chaos Computer Club (CCC) de Alemania ha logrado hackear el Touch ID de Apple. Lo interesante es que el equipo de hacking de biometría de CCC utilizó un método que fue presentado en 2004 y que sólo requiere materiales que se pueden encontrar en casi todos los hogares. "Esperamos que esto finalmente termine con las ilusiones que la gente tiene sobre la biometría dactilar. Es ridículo utilizar como clave de seguridad algo que no puedes cambiar y que dejas por todas partes cada día”, señaló el portavoz de CCC Frank Rieger. "El público ya no debería dejarse engañar por la industria de la biometría con falsas pretensiones de seguridad. La biometría es fundamentalmente una tecnología diseñada para opresión y control, no para garantizar el acceso seguro a tu dispositivo." Por lo tanto, ¿deberías confiar en Touch ID para proteger tus datos? Como destaca el experto en seguridad Graham Cluley , puedes confiar en él para "seguridad casual". Sin embargo, si

¿En qué consiste el Activation Lock?

Una de las características más útiles para recuperar un terminal iPhone o iPad perdido es el uso de Find My iPhone , que permite a través de los servicios de Apple iCloud localizar un terminal perdido. Esta característica puede ser sorteada por un ladrón apagando el terminal y realizando un reseteo del mismo, por lo que hemos visto que el incremento de robos de iPhone se ha convertido en una auténtica plaga .  Esto es lo que se quiere evitar con el Activation Lock . La idea es que cuando un terminal quiera desconectarse de Find My iPhone o ser wipeado , necesitará proporcionar la contraseña de Apple iCloud sea introducida, lo que dejaría el terminal sin funcionar para el "nuevo dueño ". Gracias a esta característica el estado de Nueva York piensa que por fin podrá terminar con lo que ellos llaman epidemia mundial de robo de teléfonos inteligentes, aunque recientemente otro elemento más de seguridad el Touch ID fue vulnerado y auqnue estamos en

Epidemia mundial de robo de teléfonos inteligentes - según el estado de Nueva York

Cuando la seguridad informática se vuelve seguridad nacional La policía del estado de Nueva York solicita a los usuarios de Apple que se actualicen a la nueva versión iOS 7 ¿Desde cuando la policía se preocupa por la última versión del software que utilizamos? ¿Sera este un nuevo programa de seguridad? " Después de meses de presión de una coalición mundial de los funcionarios electos y los organismos encargados de hacer cumplir la ley , estamos contentos de que Apple está listo para lanzar un nuevo sistema operativo móvil que incluye una función antirrobo llamado bloqueo de activación . Este es un primer paso importante hacia el fin de la epidemia mundial de robo de teléfonos inteligentes .      "En los próximos meses, tenemos la esperanza de que el Bloqueo de activación resultará ser un medio eficaz de disuasión de robo, y que el uso generalizado de este nuevo sistema va a poner fin a la persecución de los usuarios d

¿Qué significa la reforma del Código Penal para las webs de enlaces y para el ciberactivismo?

¿Qué significa la reforma del Código Penal para las webs de enlaces y para el ciberactivismo? Ayer nos hacíamos eco de las nuevas filtraciones que publicaba El País sobre la inminente reforma del Código Penal, en la que se recoge el endurecimiento de las penas de diversos delitos. Entre ellos, hay dos aspectos relacionados directamente con Internet: las webs de enlaces y el ciberactivismo . ¿El objetivo? Perseguir, con penas de cárcel incluso, a los administradores de páginas web de enlaces y también a aquellos que difundan consignas que animen a la alteración del orden público. Meses se lleva hablando ya de este Código Penal Gallardón y lo que implicaría para las libertades en Internet pero, cuando su aprobación parece más cerca que nunca, se están empezando ya a ofrecer más detalles de lo que la nueva norma incluirá. Desde Genbeta hemos hablado hoy con Carlos Sanchez Almeida ( Bufet Almeida ) y Sergio Carrasco ( Derecho en Red ), dos abogados expertos en Intern

Tapa la webcam o ponte sexy si usas Adobe Flash Player

Desde el blog de Chema Alonso http://www.elladodelmal.com Conozco desde hace tiempo el bug de Adobe Flash Player que por medio de un ataque de ClickJacking permitía activar la webcam y grabar al usuario que visita una web con robar solo unos clics para utilizar el configurador de la webcam en el sitio de Adobe . Este bug lo suponía solucionado desde el 2011 , pero lo cierto es el descubridor del mismo ha vuelto a alertar de que aún no lo está. Figura 1: PoC publicada en 2011 Yo he ido a probar la PoC que te tira una foto con un clickjacking de chicas sexies usando un OS X Mountain Lion 10.8.4 , Google Chrome 27 y la última versión de Adobe Flash Player ... y no lo está. Eso sí, al menos me ha salido la lucecita en el MacBook Pro para que me diera tiempo a sonreir, aunque no me he animado a ello como podéis ver. Figura 2: Cara con la que he salido cuando he probado la PoC Dos años parece más que suficiente para que Adobe se hubiera tomado esto más en ser

¿CCC realmente logró romper la seguridad de TouchID?

El dia domingo fue muy sorpresivo saber que a pocos días de haberse publicado que se darían $16,000 el CCC anuncie que logró burlar la seguridad del nuevo iPhone 5S ¿CCC realmente logró romper la seguridad de TouchID? En este vídeo te explicamos de forma breve el método utilizado. Por favor si el video te gusto regalanos un pulgar arriba y no olvides subscribirte. Gracias

Chaos Computer Club logra hackear Touch ID del iPhone 5s (Septiembre 2013)

Hackers de Chaos Computer Club ( CCC ) tiene un truco para vencer la seguridad Touch ID de Apple.   Si usted tiene cristal   manchado con los dedos , una impresora 3D , y leche de látex , usted tambien puede vencer también la seguridad de Touch ID El Chaos Computer Club ( CCC ) de Alemania proclama haber engañado la nueva característica de seguridad TouchID de Apple este fin de semana. En una entrada de blog de la CCC escribe que evitó el lector de huellas dactilares, simplemente a partir de " la huella digital del usuario del teléfono fotografiado desde una superficie de cristal " Todo el proceso está documentado por Starbug hacker en el vídeo de abajo, y el club se esbozo en un how-to para todo aquel interesado en el tema.    Procedimiento   Para esta iniciativa en particular, la CCC comenzó fotografiando a una huella dactilar con 2400 dpi. A continuación, la imagen se invirtió y con un láser fue impreso a 1200 dpi. Para crear la másc