viernes, 18 de noviembre de 2016

SMISHING - Practica

Smishing - La practica.




Hace algún tiempo, publique un post phishing-smishing | SMS roba Apple ID evoluciona una noticia sobre la actual amenaza que están sufriendo los usuarios de Apple con los iPhone, en donde los usuarios resiben mensajes de texto malintencionados, el fin de estos mensajes es robar los Apple ID y demás información que se pueda tener en estas cuentas.

Retomando lo anterior sabes que esta practica, consta de 4 técnicas distintas.
  1. Ingenieria Social
  2. Spam
  3. Smishing
Estas son las técnicas que se implementaran para llevar acabo este ejemplo, explicaremos en que consiste cada técnica y cual es nuestro objetivo.



Como sabemos el smishing consiste en mandar mensajes de texto a mas de un dispositivo, con un link en su contenido. La información que contiene este mensaje tiene la finalidad de atrapar a la  victima, para que este caiga a una trampa. En la mayoría de los casos, los mensajes de texto deben ser respondidos con un código o dando clic a un enlace que estos contengan.

Recomiendo leer el post:

Ahora nosotros haremos una pequeña practica... realizaremos SMISHING

Ingeniería Social

Para poder llevar acabo esta practica se debe considerar la ingeniería social, pues debemos de crear una trampa. El atacante, mandara un mensaje de texto el cual debe ser llamativo para nuestra victima, prácticamente se debe obligar a nuestra victima a que de clic a la URL o conteste el mensaje con algún código.

El mensaje pude tener 2 principios. El principio numero uno, es hacer creer a nuestra victima que ha ganado algo y que debe de cobrarlo siguiendo nuestros pasos.
Por ejemplo:

"Hola. Nos agrada informarle que ha sido el ganador de un auto nuevo, si desea cobrar este premio conteste este mensaje con el código "7291835a"". Si nuestra victima mandara el mensaje, podríamos hacerlo entrar a sistemas de mensajería premium.

Otro ejemplo:

"Por hacer X cantidad de recargas a su numero telefónico, TELEMOVIL le regala $100 de saldo, solo ingrese a la siguiente dirección y siga los pasos. tram_te.es". En este caso, obligamos a nuestra victima a entrar a una pagina web posiblemente maliciosa, o comprometida, utilizando distintas técnicas de propagación de malware como Drive-by Download.

En el siguiente principio, podemos hacer creer a nuestra victima que su información, se encuentra en riesgo y que debe realizar alguna serie de pasos dentro de una pagina, obviamente la pagina debe ser maliciosa.

Por ejemplo:

"Hemos detectado actividad inusual en tu cuenta de Facebook, por tal motivo tu cuenta ha sido suspendida. Si quieres recuperar la, ingresa al siguiente link (caca.fa.urs) y accede a tu cuenta. ". Si la victima accede a este link, fue atrapado con el phishing.

Spam

Este es factor nos ayuda a incrementar nuestras posibilidades de éxito, pues basándonos en simple calculo, tenemos mas posibilidades, de tener exito si mandamos en sms a mas de 100 números diferentes, seguro alguno caerá ante la trampa.

Sin embargo, se debe de tener en consideración un factor que nos puede detener, claro solo momentáneamente. Si no contamos con las "herramientas" adecuadas, o los servicios necesarios para hacer spam, tendremos que recurrir a ciertos servicios. 

Algunas personas, creerían que se puede hacer Spam, sencillamente, pues se debe de tener en cuenta que nuestro spam se enfocara a SMS y no E-mail, algunas empresas pagan "ciertos" servicios a otras para hacer spam, recuerden que nosotros haremos smishing. Podemos utilizar distintos software que nos ayudaran a realizar esta tarea, pero claro en su mayoría son de paga.

Es cuestion de saber como buscar en SanGoogle, pues es donde esta toda la información. En cuestión tendremos que invertir un poco de plata, claro, se espera que nuestra inversion se triplique o quintuplique.

En este caso, no dependeré de servicios de terceras empresas, por cuestiones de tiempo en investigar y a su vez, por intentar ser practico.

Una de las cuestiones mas interesantes en este caso seria ¿Y los números de telefónicos? Evidentemente para realizar el Spam debemos de contar con una DB de números de teléfono, los cuales serán blanco de nuestro smishing.

Este pequeño problema tiene una solución muy sencilla, buscar las DB en SanGoogle. Aunque la mayoría no lo cree, sabiendo como buscar puedes encontrar bases de datos con números telefónicos, en algunos casos estas bases de datos serán vendidas y en otros, serán gratis.

Algo interesante, es que existen comunidades en distintas redes sociales como Facebook donde es posible dar con grupos que se dedican a compartir bases de datos, pero son grupos muy exclusivos en donde la mayoria de los casos, solo se puede acceder con una invitacion o en otros casos pagando con dinero a los administradores de dichos grupos.

Por otro lado, podemos comprar la bases de datos, existen algunos sitios que nos ofrecen bases de datos para call centers o marketing a precios muy accesibles.




Si es necesario y se cuentan con los fondos suficientes se pueden comprar algunas debe por algunos dolares, pero claro, esto puede ser ilegal.

Teniendo en cuenta algunos aspectos que pueden desalentarnos, es que podemos ser victimas de una estafa al comprar una base de datos, pues puede que la mayoría de los números no funcionen actualmente.

Se debe tener mucho cuidado con este aspecto, pero como ya lo he mencionado con anterioridad se debe de buscar muy bien y tendremos buenos resultados.




Smishing

El smishing es el nuevo termino informático, utilizado por los especialistas en crímenes informáticos para referirse a un tipo de delito o cibercrimen, en donde la aplicacion de la ingeniería social, spam y phishing son la base de dicha actividad. En el smishing esta dirigido a usuarios de telefonía móvil, por medio de mensajes de texto SMS en donde se solicitan datos, información, se pide el ingreso a una pagina web (phishing) o que el mismo mensaje sea contestado con algun codigo en especifico.

Resultado de imagen para smishing
El smishing tiene distintos fines, los mas comunes son; fraudes, extorsiones, robos de información, propagacion de malware, herramienta de phishing, etc.  Uno de los ejemplo mas comunes que se tiene es el siguiente:

"Querido usuario *numero de la victima* se le indica que usted se a suscrito a un servicio de citas el cual tendra un costo de 1 dorar diario. Si desea cancelar esta suscripción ingresa a la siguiente pagina web y siga los pasos indicados www.pepitocaliente.com"

Si el usuario ingresa a dicho sitio, este puede que quedar expuesto a un malware, phishing o el sitio puede que lo obligue a descargar alguna aplicacion maliciosa.

PRACTICA

ANTES DE INICIAR CON LA PRACTICA SE DEBEN ACLARAR ALGUNOS PUNTOS. ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO BAJO EL PERMISO DE LAS "VICTIMAS".

INTENTAR REPLICAR ESTA ACTIVIDAD PUEDE CONTRAER PROBLEMAS LEGALES. EL FIN DE ESTA ACTIVIDAD ES MERAMENTE EDUCATIVO E INFORMATIVO. NO SE INCITA A ACTIVIDADES ILICITAS

REDBIRD Y ASOCIADOS NO SE HACEN RESPONSABLES DE LA INFORMACIÓN AQUÍ MOSTRADA.

Teniendo en cuenta lo anterior mente mencionado pasamos a realizar esta practica. Antes que nada se debe definir el objetivo de nuestro smishing, como se menciono anteriormente puede tener diferentes fines, desde la propagacion de malware o phishing. En nuestro caso, no propagaremos malware ni phishing, si no mas bien recrearemos un ejemplo similar.

En nuestra pratica haremos que nuestra victima, de clic sobre un link "malicioso" el cual puede contener desde malware, phishing y si es posible hasta scam.

Nosotros nos apoyaremos de un servicio en linea que nos permite dar con la IP de nuestra victima, cuando esta persona pase por un acortador de URL. Usaremos los servicios de www.ps3cfw.com el cual por medio de un link podemos obtener la IP de quien acceda a dicho link, en resumidas cuentas es un servicio de IP logger (se vera en el curso de Doxing).


El uso de este servicio es muy simple, sim embargo lo explicare.


Esta es la sección que nos importa, como pueden observar en la imagen tenemos dos opciones la principal Generate new IP Logging URL y Retrieve Logs. Cuando demos clic en la primer opción, nos aparecerá una venta con la siguiente información.


En este apartado obtenemos 2 url y una clave, la clave es muy importante y es necesario anotarla en algun sitio, ya que sin ella, no podremos ver los resultados. Continuando, tenemos un link directo y uno corto, con los servicios de goo.gl, en mi caso usare el segundo o el link con acortador, recuerden que sera enviado en un SMS.

Teniendo con la URL y la clave listos debemos de elaborar nuestro mensaje de texto, en este momento debemos ser cuidadosos con el texto que ingresemos en el mensaje, pues de esto dependerá que nuestra victima caiga en la trampa.

En mi caso he pensado en elaborar uno, suplantando Facebook, algo como:

"Facebook ha detectado un inicio de sesión sospechoso y por motivos de seguridad, tu cuenta ha sido suspendida. Para recuperar tu cuenta y su información accede al siguiente link e inicia sesión nuevamente  https://goo.gl/YuN89l"

Este sera el mensaje el SMS que planeo utilizar. Ahora, la herramienta que me ayudara a perpetrar mi smihsing sera mi mismo Smartphone con una aplicacion especialmente diseñada para dicha tarea.

Esta aplicacion nos permite mandar de manera masiva SMS a distintos números telefónicos en un cierto lapso de tiempo, si nosotros lo queremos de ese modo. Basta con indicar a que números mandaremos los sms en la parte superior, donde dice "Type a name of number...". Puede resultar algo tedioso estar registrando todos los números en el dispositivo, sin embargo se debe recordar que esto no es mas que un ejemplo y hasta cierto punto se debe de evitar su reproducción con fines maliciosos.

Una vez ingresados los números, que en mi caso serán solo 3 en la segunda parte, pasamos a ingresar nuestro mensaje, pero se debe tener cierto cuidado en este aspecto, pues solo se pueden ingresar 160 caracteres, por tal motivo debemos ser cuidadosos en la información que pongamos.

Con los números seleccionados, y el cuerpo del mensaje listo, podemos proseguir. Un factor a tener en cuenta, es el costo por mensaje, recuerden que estamos enviando SMS atravez de nuestro dispositivo y que esto nos trae algunos costos.

Estos costos pueden ser muy elevados, si mandamos mas de 1000 mensajes, la carta que nos puede ayudar en este punto es la solicitud de un servicio o plan telefónico que contemple el envió de sms ilimitado y sin costo. Con la compañía proveedora de servicios telefónicos que tengo, al pagar 50 pesos mexicanos, tengo un servicio el cual incluye sms ilimitados y gratis.

  En la configuración que yo puse de envió, en la sección "# of text" indicamos la cantidad de sms que enviaremos.

En la parte a la derecha "Delay" indicamos cuanto es el tiempo entre mensajes, yo indique 10 segundos. Esto significa que del primer mensaje que se envió al pasar 10 segundo se enviara el siguiente. en esta marte por máximo se pueden indicar de 2 segundo a 1 minuto de retraso.


Una vez enviado el sms, a nuestras "victimas" simplemente esperamos a que alguna de ellas de clic sobre el link. A gran escala podemos tener mas posibilidades de éxito que solo enviándolo solo a 3 números.

En el caso de que nuestra victima decida ingresar a este link puede que sea enviado a una pagina phishising o una web maliciosa para descargar algún malware, incluso puede ser una gran herramienta de scam.

Simplemente se debe de pensar en la gran infinidad de posibilidades, que tenemos al mandar mensajes. Muchos podrían considerar como una opción el SMS Spoofing, utilizando software que tiene Kali Linux como como SET pero estos mensajes tienen un precio, dependiendo el servicio como llenda.net y smsgang.com incluso mblox.com cobran por mensaje y por nacionalidad.




Una vez mandados los mensajes, la victima al hacer clic sobre el enlace, sera enviado a una pagina en blanco, la cual no tendrá nada.

Para saber si nuestra victima, abrió el enlace que se mando por SMS, utilizaremos la clave que la pagina nos había generado para ver los loggins.
De quienes evidentemente abrieron el link.
















y como podemos observar abrieron el enlace, si este fuera otro caso, estarían ingresando a su cuenta de Facebook. Algo muy similar sucede actualmente con Apple, pues los usuarios de los dispositivos iPhone son victimas de smishing en donde pierden, su Apple ID y demás información que puedan tener almacenada en esas cuentas, incluso las tarjetas de crédito con las que pagan algunos servicios.

Algunos dispositivos, alertan a los usuarios sobre acceder a estos links en donde se explica claramente, el riesgo que se puede tener al acceder a estos links.

Se debe recordar que ninguna empresa o banco solicitaría este tipo de información, y menos por sms. En dado caso que mensajes similares indiquen un problema con la red social o el banco, se debe consultar esta información por otro lado y no por el link proporcionado, en otros casos en donde indiquen que has sido el ganador de algún premio debido a un sorteo o demás al cual no te suscribiste simplemente ignora el mensaje y si es posible reporta el numero del cual proviene.


Share:

lunes, 14 de noviembre de 2016

Phishing – Smishing | SMS que roba Apple ID Evoluciona (HP&SI)


Nuevo post en Hacking Publico & Sistemas Informáticos  sobre el Smishing una tecnica de Phishing que utiliza campañas de Spam para enviar de manera masiva SMS.

Share:

martes, 1 de noviembre de 2016

Propagacion de Malware | Parte 5 - Botnet

BOTNET


Ahora tenemos las Botnet como uno de los medios quizá mas eficaces en la propagación de malware. Una botnet es un conjunto de 2 o mas computadoras infectadas por un malware el cual es controlado por varias o una sola persona a la que se le conoce como Botmasters quienes se encargan de controlar estas maquinas infectadas.

Como sabemos las botnet pueden ser usadas para distintos fines, entre los mas comunes tenemos, actividades ilicitas las cuales son servicios como:

  • Envió de Spam
  • Ataques de denegacion de servicio (DDoS)
  • Alojamiento de archivos, para sitios de pornografia, pedofilia, warez, etc.
  • Distribución de malware
Estas acciones delictivas, tienen diferentes metas o fines, que mas adelante explicaremos.
Cada una de las maquines que pertenecen a una botnet, reciben el nombre de zombi. Se provecha la capacidad de procesamiento de cada una de las computadoras que pertenecen a una botnet para aumentar considerablemente el potencial de las maquinas en conjunto.

Resultado de imagen para botnet
Las botnet por lo común son rentadas o vendidas, (El precio depende de la cantidad de zombi que contenga la botnet) para realizar cualquiera de las   actividades anteriormente mencionadas, centrándonos el la parte de distribución de malware, tenemos el envió masivo de mensajes de correo electrónico o Spam el cual puede ir infectado.

Se han investigado casos en los cuales, los zombi de una botnet utilizan el spam para infectar mas equipos y que estos pertenezcan a la botnet. 

Se a utilizado infinidad de malware para crear botnets, desde el año 2008 el crecimiento de las botnet y de los malware diseñados para estos ha crecido y a su vez se a mantenido, dando paso a la creación de un CC&C Centro de Comando y Control, es una interfaz web, la cual como su nombre lo indica, permite controlar y administrar una botnet.

Como ejemplo tenemos la CC&C de la botnet "Zeus"






















Y como ese ejemplo tenemos muchos mas...



Share:

Propagacion de Malware | Parte 4 - Drive-byDownload

Drive-by Download


En los post anteriores, se ha hecho la mención de que la mejor forma de infectar un sistema es por medio del Internet utilizando paginas web maliciosas, con el simple hecho de que un usuario entre  este tipo de paginas, ya representa una amenaza para su información y para su mismo equipo de computo.

Cada día se mejoran los métodos de infección, los cuales en su mayoría consisten en Ingeniería social, es decir, engañar al usuario para que realice unas determinadas acciones, y que por su propia mano, termine infectado. Buscado mejorar y automatizar las técnicas de infección tenemos por consecuente, que el atacante busque infectar de manera masiva miles o millones de sistemas, partiendo de una vulnerabilidad de un sistema, o por la ingenuidad del usuario por creer el mensaje repentino que salio mientras estaba en YouTube "Has ganado 100,000,000".

Resultado de imagen para drive by download


Teniendo esto en cuanta, tenemos la siguiente técnica de nombre Drive-by Download el cual consiste en un meto de infección masivo simplemente cuando un usuario accede a una pagina web, en donde los creadores de malware buscan propagar sus creaciones utilizando paginas vulnerables a las cuales se les inyecta código malicioso entre el código original de la pagina.

Este ataque se lleva acabo de manera automatizada en la mayoría de los casos, mediante la aplicacion de técnicas que hacen análisis de vulnerabilidades y cuando logran encontrar alguna, inyectan un script malicioso en el cogido HTML de la pagina, en algunos casos, el script redirecciona al usuario o muestra un mensaje el cual obliga al usuario a descargar algún "complemento" para "mejorar" la experiencia al momento de visitar la pagina.

El funcionamiento es muy simple, 

  1. El usuario hace una petición o accede a una pagina web maliciosa (la cual ya fue comprometida.)
  2. Un archivo que se descarga o ejecuta automáticamente (script o exe) en la pagina web maliciosa a la que el usuario a accedido o ha realizado algún tipo de consulta.
  3. Una vez que se descarga un script malicioso, en el sistema del usuario quien a pasado a ser una victima, el scritp realiza una conexión a un servidor malicioso denominado HopPoit del cual se descargan mas script o exploits
  4. Cada uno de los script tiene la tarea de analizar el sistema de la victima en busca de vulnerabilidades, (estas vulnerabilidades suelen ser las mas comunes o típicas, a menos que se de a conocer una nueva y este en existencia un exploit para atacar esa vulnerabilidad).
  5. En caso de encontrar alguna vulnerabilidad, se hace de nuevo una peticion al servidor HopPoint para la descarga de un archivo (malware).
  6. SISTEMA INFECTADO
Las paginas que son mas propensas a ser vulneradas son cualquier tipo de sitios, desde paginas empresariales, universitarias, de gobierno, blogs, etc. Esto se debe a una mala administración y al olvido de pruebas de seguridad cada cierto tiempo, esto se ve reflejado en un mal plan de protección y prevención que "Todas las empresas deben tener".

Share:

sábado, 22 de octubre de 2016

Propagación de Malware | Parte 3 - PHARMIG





PHARMIG



Por lo que hemos visto en post anteriores y a continuación tenemos contemplado que el fin mas común que tiene un malware es robar información para tener una ganancia lucrativa, para el atacante o el creador de dicho malware.

Y de igual forma como se ha mencionado con anterioridad, el mejor canal de propagación de malware siempre sera por medio de Internet, en este caso tenemos el Pharming, que a grandes rasgos consiste en manipular los registros de servidores DNS con el objetivo de redireccionar las solicitudes de usuarios. hacia otros sitios, claro con contenido malicioso.

Es decir cuando el usuario acceda a un determinado sitio web, el servidor comprometido lo rediccionara hacia una IP maliciosa en donde el usuario puede comprometer su información si no se da cuenta a tiempo de lo que sucede.

Como ejemplo tenemos el siguiente diagrama...

Para explicar un poco mejor, cuando el usuario pide acceder a www.Facebook.com con la IP 175.240.3.35 el servidor DNS comprometido redireccionar a www.facebok-fake.com con la IP 231.342.232.2 siempre y cuando el usuario intente acceder a www.facebook.com en caso contrario, como www.youtube.com no es redireccionado este va directo.

Un poco mas simplificado seria:

www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com

www.Youtube.com IP  216.58.218.142 no redirecciona 216.58.218.142 www.Youtube.com

Caso contrario si tambien afectara a www.Youtube.com



www.Facebook.com IP 175.240.3.35 redirecciona a 231.342.232.2 www.facebok-fake.com

www.Youtube.com IP  216.58.218.142 redirecciona a 216.58.218.129 www,muchosvirus.com


Sin embargo los sistemas operativos tienen un archivo llamado hosts, el cual es utilizado para asociar direcciones IP con los nombres de dominio el cual funciona a modo de servidor DNS. Cada vez que el usuario accede a un sitio web el sistema hace una búsqueda en este archivo, para saber si existe alguna referencia con la solicitud del usuario, antes de consultar el servidor DNS.












En el caso de Windows lo podemos encontrar en la Ruta:

C:/Windows/System32/drivers/etc

Actualmente este archivo puede ser manipulado, modificado o remplazado por malware el cual cambia las IP de los dominios legítimos por IP's que redireccionan a sitios maliciosos.

Estos son ejemplos del contenido del archivo hosts modificado por malware.











Ejemplo por ESET



















Como podemos ver en los ejemplos anteriores el malware ha modificado las direcciones IP de cada nombre de dominio, esta técnica o método se le conoce por el nombre de Pharming Local. A grandes rasgos consiste en modificar el archivo hosts por medio de un malware.

Ping a sitio web

El los malware que realizan estas acciones están acompañadas con campañas de Spam y se suele ver en ataques de Phishing para robar información delicada, como números de tarjetas de credito, Hace algún tiempo, varios malware afectaraon a una gran caridad de usuarios en Mexico, por lo general a quienes eran clientes de lgunos bancos, quienes reportaban gastos normales.

Pero esto también puede ser utilizado para campañas de propagación de malware, incluso puede ser usada con Ransomware para redireccionar a los usuarios a paginas que descargan el malware de forma automática.
Share:

viernes, 30 de septiembre de 2016

Doxing - Tu identidad jamas sera anónima PDF

Doxing - Tu identidad jamas sera anónima PDF

Nuevo PDF de doxing el cual contiene la informacion de un post creado por mi, el cual ya tiene tiempo de existir. La informacion y creación de este post fue el comienzo sobre el curso de Doxing.

En un futuro el curso de Doxing estará disponible de igual forma en formato PDF para su descarga y se podrá leer en el blog.

Link de Descarga:
Share:

miércoles, 21 de septiembre de 2016

Curso de Python - Curso Audio Visual

Curso básico de PYTHOM - Curso Audio Visual




Curso básico e introductorio al lenguaje de programación PYTHON

Autor:
Ojala

Formato:
-flv

Link de Descarga:
https://mega.nz/#!zhgATQbI!l7l5IMEvaql6h5yct4xS8tqga7wws1W-MTtwNFHGXxs


Share:

Redes CISCO CCNP a fondo (guía de estudio) - PDF

Redes CISCO CCNP A FONDO (Guía de estudio) -PDF

Esta es la guia de estudio de Cisco CCNP.

Autor/es:
Ernesto Ariganello
Enrique Barrientos Sevilla

Link de descarga:



Share:

Propagacion de Malware | Parte 2 - Exploiting & Scripting

Exploiting & Scripting



Exploiting


El primer medio de infección por malware es y siempre sera el Internet, una plataforma de ataque la cual permite distribuir código malicioso, el cual por sus características aprovecha vulnerabilidades o las explota, con lo cual esto le permite tener acceso a la información o control sobre un sistema.


Para poder lograr o llevar acabo dicha tarea se hace uso de un exploit el cual es una secuencia de comandos o acciones las cuales nos permiten aprovecharnos de una vulnerabilidad en un sistema operativo o aplicacion.

Los exploit nos permiten infectar un sistema, aprovechando una vulnerabilidad del mismo sistema operativo o de alguna aplicacion que este contenga, una vez con el sistema operativo infectado un atacante puede tomar control total sobre el sistema y a su vez de la información que este contenga.

Algunos mas no todos los antivirus protegen frente a esta amenaza, pues durante pruebas algunos exploits pasaban mientras que en otros casos si eran detectados.

Algunos gusanos informáticos (worms) están programados para aprovechar distintas vulnerabilidades de un sistema operativo lo cual les permite propagarse en todo el sistema, y de igual manera infectar a todos los dispositivos que puedan estar conectados en la misma red.

Un ejemplo puede ser algun gusano el cual aproveche una mala configuración cuando se comparten archivos, carpetas o discos de almacenamiento en la red, pues seria un medio de propagación.

La implementar o usar exploits para diferentes fines, requiere de un conocimiento extensivo como:

  • Conocimiento sobre el sistema que se desea atacar
  • Conocimiento sobre la vulnerabilidad que se desea explotar, al igual que conocimiento para poder detectarla
  • Saber utilizar el software que "controle" el exploit
A día de hoy cualquier usuario puede usar un exploit para infectar y comprometer un sistema operativo (Windows) ya que gracias a Youtube y muchos profesionales, por medio de video tutoriales enseñan el uso de estos métodos de infección y explotación.

Una de las herramientas mas utilizadas para esta labor es Metasploit, un framework el cual contiene una gran cantidad de exploits para utilizar.

Un poco de información de Metasploit en este vídeo tutorial creado por mi compañero USERVZK80


Scripting

Los atacantes buscan perfeccionar los métodos de infección y propagación de malware, como se ha mencionado anteriormente la primer fuente de infección es Internet, pues ahora buscan automatizar esta tarea por medio de software el cual solo requiere una breve configuracion y listo, este software que ayuda a la automatización de tareas se le llama Scritp.

En el escenario mas común tenemos un sitio web malicioso el cual corre un script cuando un usuario acceda a dicho sitio, el script comienza a correr sus lineas de código en donde, descarga o ejecuta malware automáticamente, a demás a esto le podemos agregar exploits. 

Un dato interesante sobre el uso de scritps para la propagación de malware, es que pueden ser implementados en sitios web no maliciosos, aprovechando una vulnerabilidad la cual les permite inyecta código con bien seria HTML Injection o XSS ambas vulnerabilidades nos permiten inyectar código malicioso, como un script el cual descarga de forma automática.


Un ejemplo, es el uso de etiquetas iframe dentro de una pagina web, en donde se crea en frame interno, esto provocara que se habrá en segundo plano y atravez del iframe otra pagina web que ejecutara el script malicioso.

Por ejemplo se tiene una computar en donde la pagina muestra el error 500, lo interesante fue cuando se analizo el código de dicha pagina.







Ejemplo de iframe por ESET
 



Share:

domingo, 11 de septiembre de 2016

Propagación de Malware | 1 - Automatización

Propagación de Malware




Como se conoce y a su vez ya lo he mencionado  las tecnologías han avanzado de igual manera que las amenazas que los acompañan. Cunado se hace mención del método o técnica para propagar malware se pueden describir muchas, todas con un nivel de éxito o de fracaso casi igual, ya que muchas veces se depende de factores externos.

Este avance de amenazas y de propagación sugiere tener un conocimiento mas avanzado sobre las amenazas que pueden comprometer todo un entorno informático, desde una Pc hasta una red de servidores privada, esto implica tener mecanismos para poder defendernos de estas amenazas al igual que tener un plan que nos ayude en caso de ser victima de alguna de estas amenazas, y estos a su vez deben de estar a la altura de la amenaza.

Creación automatizada de malware

La cantidad de variantes crece de forma casi incontrolable al igual que su detección, pues los atacantes propagan estas amenazas atraves de Internet,  como ejemplo tenemos a los laboratorios de ESET quien en el 2010 recibieron 200 mil muestras de malware únicas por día, una suma asombrosa y que a su vez crece con el paso de los años

Gran parte del malware detectado, no demuestra una gran variedad por cantidad, es decir existe una gran cantidad de malware detectado pero no una gran variedad pues en la mayoría de los casos es casi es mismo código con una pequeña variación en su código, esto se debe a la utilización de software que automatiza la creación de malware.

Existe una gran cantidad de programas de que automatizan la creación de software, algo que hace que un simple usuario pueda crear amenazas o código sin saber programar o sin tener conocimiento alguno, solo con seleccionar algunas opciones, y dar clic esta creando amenazas que posteriormente puede propagar por campañas simples de spam.

Esta automatización se ve en todo tipo de malware desde un spyware hasta los RAT en donde solo debes de hacer una simple configuración dar enter listo, ya tenemos nuestro malware listo para simplemente infectar. 

También existe la amenaza de que algunos usuarios inexpertos buscan este tipo de programas y ellos mismos terminan infectados pues para poder usar este tipo de programas se necesita desactivar el antivirus dándole paso a un malware que viene de sorpresa junto con el programa.

Cuando se habla de la automatización no solo hablamos de la parte en donde se genera el código o los ejecutables listos, sino también en la automatización de tareas y la creación de metodologías para poder facilitar ciertas tareas.

Como por ejemplo los distintos software que existen para la clonacion de paginas web o la creación de las mismas, para el phishing, incluso software que recopila de forma autónoma correos electronicos para campañas de spam.

El desarrollo de estas herramientas, que automatizan la creación de código malicioso han tomado un poco de fama y sea a profesionalizado en cuanto a las funciones, como por ejemplo algunos agregan funciones que dificultan su análisis, ya que buscan entorpecer el estudio del malware, incluso algunos pueden identificar al AV del sistema y se auto configuran para poder evadir este AV algo que se ha visto novedoso en este tipo de software.

Es decir, el malware esta sometido a una gran cantidad de procesos los cuales hacen casi imposible su análisis, esto ayuda a que la familia del malware o la variante tenga un cilico de "vida" o actividad mas grande. Gran parte del software que se encarga, de automatizar estos procesos como lo es el de la creación de malware siempre puede tener, ventajas y desventajas.. 











Share:

Como conocer a las personas por su lenguaje corporal - PDF

Como Conocer a las Personas por su Lenguaje Corporal


Como conocer a ls personas por su lenguaje corporal es en PDF el cual explica el significado de actos o movimientos que las personas de forma inconsciente hacen y que a su vez revela mucho mas de lo que una persona cree.

Desde entender una postura hasta interpretar los gestos, una habilidad que se puede aplicar cuando se realizan practicas de Ing. Social de forma presencial.

Libro escrito por: Leonardo Ferreri

Link de Descarga:

Share:

miércoles, 7 de septiembre de 2016

UltraSurf | Seguridad, Privacidad y Anonimato

Anonimato rápido


La seguridad, privacidad y anonimato son cosas que usuarios y cibercrimanles buscan, al momento de establecer una conexión a Internet con el fin de que su informacion, ubicación y demás datos permanezcan "ocultos", para lograr este tipo de tareas, existen muchos programas que nos pueden ayudar pero hasta cierto punto. 

Uno de los programas interesante sobre este tema es UltraSurf  es un proxy gratuito. Ultrasurf fue creado por la empresa UltraReach Corporacion de Internet con el fin de ayudar a usurarios en China con el fin de convatir la censura y permitir a los usuarios navegar en paginas bloqueadas o prohibidas por diferentes motivos.

Este software nos ofrece privacidad en linea una seguridad con encriptacion de extremo a extremo y algo que lo hace destacar es que no requiere de instalación alguna basta con simplemente ejecutar el software y listo.

 Después de su descarga en su pagina oficial (AL FINAL DEL POST) podemos tener un archivo .zip el cual contiene un ejecutable .exe el cual simplemente debemos correr y listo.

NOTA: Es posible que el antivirus lo detecte como un malware.

Después de ejecutar el archivo .exe este realizara todo el trabajo y nos iniciara una nueva ventana en la cual podemos ver el estado del software y demás opciones....



Como se puede ver en la imagen superior tiene los iconos de GoogleChrome e InternetExplorer al dar clic sobre ellos inicia el navegador. en la opción de "help" nos da informacion sobre el software en "hide" escondemos el software a simple vista y pasa a estar en el apartado de "iconos ocultos".

En la opción de "option" podemos configurar ultrasurf a nuestro gusto.


Después de iniciar el software y que este este bien configurado, nos abrirá una nueva ventana en el navegador, en donde se recomienda que nosotros realicemos nutras búsquedas en internet pero esto no es del todo necesario.


Pagina oficial de Ultrasurf: www.ultrasurf.us
Link oficial de descargar: https://goo.gl/79a0gS
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido