Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
Este documento presenta tres pilares clave para la persistencia de intrusos en sistemas UNIX: persistencia, actividades encubiertas y evasión de detección. Explica varias herramientas y técnicas para lograr cada pilar, como el uso de criptografía, modificación de archivos de configuración y rootkits. También describe herramientas como Unhide y RCLocals para detectar intrusos ocultos comparando datos de diferentes fuentes del sistema y verificando la integridad. El documento concluye enfatizando la importancia de rut
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
El documento presenta una charla sobre hacking en las redes anónimas TOR y Freenet. Explica el funcionamiento general de ambas redes, incluyendo cómo proveen anonimato a través de enrutamiento múltiple en una red distribuida. También discute técnicas para detectar vulnerabilidades y ejecutar código malicioso en servicios ocultos de estas redes, con el objetivo de desanonimizar a ciberdelincuentes o bloquear contenidos ilegales.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
Tortazo es una herramienta de auditoría escrita en Python para auditar la red TOR. Ofrece tres modos de operación: modo de recolección de información, modo "botnet" para controlar servidores SSH comprometidos, y modo "Onion Repository" para descubrir servicios ocultos. También permite que los usuarios creen plugins personalizados en Python para ejecutar auditorías contra servicios y nodos en la red TOR.
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
¿Te has preguntado alguna vez cómo de fácil es extraer información de tu tráfico de red? Existen tanto herramientas comerciales y gratuitas como métodos de scripting que permiten realizar un análisis de una captura de tráfico y extraer una gran cantidad de información.Cabe preguntarse de qué manera cifran las aplicaciones mis datos, si cifran todos mis datos, y si los datos no cifrados son fácilmente recuperables. E incluso si todo está cifrado, ¿se puede aun así inferir información?Tras este taller, el alumno será capaz de realizar un análisis manual de una captura de tráfico y elaborar herramientas básicas de análisis mediante scripts de Python para agilizar el proceso de análisis.
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
Este documento presenta tres pilares clave para la persistencia de intrusos en sistemas UNIX: persistencia, actividades encubiertas y evasión de detección. Explica varias herramientas y técnicas para lograr cada pilar, como el uso de criptografía, modificación de archivos de configuración y rootkits. También describe herramientas como Unhide y RCLocals para detectar intrusos ocultos comparando datos de diferentes fuentes del sistema y verificando la integridad. El documento concluye enfatizando la importancia de rut
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Dani Adastra
El documento presenta una charla sobre hacking en las redes anónimas TOR y Freenet. Explica el funcionamiento general de ambas redes, incluyendo cómo proveen anonimato a través de enrutamiento múltiple en una red distribuida. También discute técnicas para detectar vulnerabilidades y ejecutar código malicioso en servicios ocultos de estas redes, con el objetivo de desanonimizar a ciberdelincuentes o bloquear contenidos ilegales.
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
¿Qué hacer cuando se publica una nueva vulnerabilidad en un servicio que utilizamos? Veremos una vulnerabilidad reciente, analizaremos el método de explotación y aprenderemos a proteger nuestro servidor vulnerable.
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Este documento trata sobre técnicas para borrar huellas digitales después de un ataque ético. Explica cómo deshabilitar auditorías, borrar registros de eventos y usar herramientas para eliminar cualquier evidencia. También cubre cómo ocultar archivos usando streams de datos alternos de NTFS y navegar de forma anónima a través de proxies y la red Tor.
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Dani Adastra
Tortazo es una herramienta de auditoría escrita en Python para auditar la red TOR. Ofrece tres modos de operación: modo de recolección de información, modo "botnet" para controlar servidores SSH comprometidos, y modo "Onion Repository" para descubrir servicios ocultos. También permite que los usuarios creen plugins personalizados en Python para ejecutar auditorías contra servicios y nodos en la red TOR.
El documento describe las etapas de un test de intrusión (penetration test) para evaluar la seguridad de un sistema. Estas etapas incluyen: 1) recopilar información sobre el objetivo utilizando técnicas como footprinting y fingerprinting, 2) buscar vulnerabilidades utilizando escáneres y bases de datos, 3) encontrar exploits para esas vulnerabilidades usando Metasploit Framework, y 4) parchear el sistema para corregir las vulnerabilidades encontradas.
Este documento describe las herramientas y metodologías utilizadas en una auditoría de penetración o prueba de intrusión (pentest). Explica diferentes tipos de pruebas como las pruebas externas o "blackbox" y las pruebas internas o "whitebox", e identifica herramientas como BackTrack, TheHarvester y otras para la recopilación de información, escaneo de puertos, identificación de vulnerabilidades y pruebas de intrusión. También destaca la importancia de aplicar una metodología estructurada para realizar
Mayhem malware seguridad informatica en mexicoDavid Thomas
Malware, acrónimo de software malicioso, es el software utilizado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
Este documento presenta una agenda para un taller sobre hacking con Python. La agenda incluye temas como la creación de rutinas para inyectar malware en sistemas Linux y Windows utilizando Python, el monitoreo de la actividad del usuario a través de keyloggers, screen scrapers y webcam scrapers creados con Python, y la creación de herramientas para monitorear y controlar sistemas de manera remota. El documento también proporciona detalles técnicos sobre cómo implementar estas técnicas, incluidos ejemplos de código y librerías de Python como OpenCV
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
El documento describe varios métodos para crear y propagar virus de computadora, incluyendo encriptación, mutaciones, evasión de detección, actualizaciones automáticas y escondites en el sistema ("rootkits"). También discute técnicas de ingeniería inversa y explotación de vulnerabilidades para infectar sistemas.
El documento presenta una agenda para una charla sobre hacking con Python. La agenda incluye temas como la creación de rutinas para inyectar malware en sistemas Linux y Windows utilizando Python, el monitoreo de la actividad del usuario a través de keyloggers, screen scrapers y webcam scrapers creados con Python, y la creación de herramientas para monitorear y controlar sistemas. También proporciona detalles sobre cómo inyectar malware en procesos de Windows y Linux usando funciones como CreateRemoteThread, LoadLibrary y ptrace.
El documento describe la evolución del malware y las soluciones antivirus a través de los años. Se discuten los primeros virus informáticos creados en las décadas de 1940 y 1980, luego cómo Internet facilitó la propagación de malware. También se explican técnicas de autodefensa de malware como el polimorfismo, empaquetadores y rootkits, así como modelos de defensa de antivirus incluyendo detección basada en firmas, emulación de código, virtualización y análisis de comportamiento.
CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
El documento describe las etapas de una prueba de intrusión (penetration test) para evaluar la seguridad de un sistema: 1) Recopilación de información sobre el objetivo, 2) Búsqueda de vulnerabilidades, 3) Localización de exploits para explotar las vulnerabilidades encontradas, 4) Parcheo de los sistemas.
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
Alonso Eduardo Caballero Quezada ofrecerá un webinar gratuito sobre cómo analizar una imagen de memoria RAM (Random Access Memory) usando Volatility Framework. Volatility Framework es una colección de herramientas de código abierto para extraer artefactos digitales de muestras de memoria RAM. El webinar mostrará cómo usar Volatility para analizar una imagen RAM y extraer información relevante para investigaciones forenses.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
El documento habla sobre la seguridad en aplicaciones web y los principales riesgos asociados. Menciona algunos ejemplos de industrias vulnerables como la salud, las finanzas y la energía. Luego recomienda aprender sobre seguridad web de forma segura a través de un entorno controlado llamado BadStore que contiene vulnerabilidades para practicar. Finalmente, enumera las 10 vulnerabilidades más comunes en aplicaciones web según OWASP, incluyendo inyección SQL, filtrado de errores y cross-site scripting.
Herramientas de analisis de vulnerabilidadesSergio Fuentes
Este documento describe las herramientas de análisis de vulnerabilidades y el proceso de análisis. Define una vulnerabilidad informática como una debilidad que afecta la seguridad de un componente. Explica que las vulnerabilidades se pueden clasificar en varias categorías como diseño, implementación, configuración o uso. Detalla los pasos necesarios para un análisis como diagnóstico de seguridad, revisión de políticas y configuraciones. Finalmente, describe algunas herramientas populares como Nmap, Metasploit y Burp Suite.
Este documento proporciona una introducción a Visual Basic, conceptos de programación cliente-servidor, troyanos y cómo comenzar a programar con Visual Basic. Explica que Visual Basic es un lenguaje de programación orientado a eventos que permite desarrollar aplicaciones para Windows. Describe el uso de controles como WinSock para permitir la comunicación entre programas y computadoras. También define qué son los troyanos, cómo funcionan y algunos ejemplos conocidos como NetBus, Back Orifice 2000 y SubSeven.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de baja interacción de código abierto que puede configurarse y monitorear intrusiones.
El documento describe el uso de honeypots para la seguridad de la red. Un honeypot es software diseñado para atraer atacantes simulando sistemas vulnerables. Los honeypots recopilan información sobre ataques y atacantes sin permitir el acceso real. El documento explica honeypots de baja y alta interacción y herramientas honeypot como PenTBox que se puede usar para monitorear la red.
El documento describe los honeypots, que son sistemas diseñados para parecer vulnerables y atraer atacantes con el fin de recopilar información sobre sus técnicas. Explica que existen honeypots de baja y alta interacción, así como sticky honeypots. También describe el uso de honeypots para identificar spammers y herramientas como Pentbox, que implementa un honeypot configurable de baja interacción.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de baja interacción de código abierto que puede configurarse y monitorear intrusiones.
Finding target for hacking on internet is now easierDavid Thomas
Finding target on internet for penetration testing involves searching internet using google or using Google Hacking/Dorking. There are google hacking queries available on internet, according to ethical hacking researcher of International Institute of Cyber Security it is the main source of passive attacks on internet. This whole process of finding target on internet using GHDB is automated using python based framework named as Katana framework.
Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.
El documento describe las etapas de un test de intrusión (penetration test) para evaluar la seguridad de un sistema. Estas etapas incluyen: 1) recopilar información sobre el objetivo utilizando técnicas como footprinting y fingerprinting, 2) buscar vulnerabilidades utilizando escáneres y bases de datos, 3) encontrar exploits para esas vulnerabilidades usando Metasploit Framework, y 4) parchear el sistema para corregir las vulnerabilidades encontradas.
Este documento describe las herramientas y metodologías utilizadas en una auditoría de penetración o prueba de intrusión (pentest). Explica diferentes tipos de pruebas como las pruebas externas o "blackbox" y las pruebas internas o "whitebox", e identifica herramientas como BackTrack, TheHarvester y otras para la recopilación de información, escaneo de puertos, identificación de vulnerabilidades y pruebas de intrusión. También destaca la importancia de aplicar una metodología estructurada para realizar
Mayhem malware seguridad informatica en mexicoDavid Thomas
Malware, acrónimo de software malicioso, es el software utilizado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados.
Este documento presenta una agenda para un taller sobre hacking con Python. La agenda incluye temas como la creación de rutinas para inyectar malware en sistemas Linux y Windows utilizando Python, el monitoreo de la actividad del usuario a través de keyloggers, screen scrapers y webcam scrapers creados con Python, y la creación de herramientas para monitorear y controlar sistemas de manera remota. El documento también proporciona detalles técnicos sobre cómo implementar estas técnicas, incluidos ejemplos de código y librerías de Python como OpenCV
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)Oskar Laguillo
El documento describe varios métodos para crear y propagar virus de computadora, incluyendo encriptación, mutaciones, evasión de detección, actualizaciones automáticas y escondites en el sistema ("rootkits"). También discute técnicas de ingeniería inversa y explotación de vulnerabilidades para infectar sistemas.
El documento presenta una agenda para una charla sobre hacking con Python. La agenda incluye temas como la creación de rutinas para inyectar malware en sistemas Linux y Windows utilizando Python, el monitoreo de la actividad del usuario a través de keyloggers, screen scrapers y webcam scrapers creados con Python, y la creación de herramientas para monitorear y controlar sistemas. También proporciona detalles sobre cómo inyectar malware en procesos de Windows y Linux usando funciones como CreateRemoteThread, LoadLibrary y ptrace.
El documento describe la evolución del malware y las soluciones antivirus a través de los años. Se discuten los primeros virus informáticos creados en las décadas de 1940 y 1980, luego cómo Internet facilitó la propagación de malware. También se explican técnicas de autodefensa de malware como el polimorfismo, empaquetadores y rootkits, así como modelos de defensa de antivirus incluyendo detección basada en firmas, emulación de código, virtualización y análisis de comportamiento.
CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero.
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
Este documento proporciona instrucciones para crear virus informáticos y rootkits de manera ilegal. Describe métodos como el uso de SEO para propagar malware, técnicas de encriptación y mutación de código, formas de controlar botnets, esconderse en sistemas mediante rootkits, y expandir virus a otros equipos.
El documento describe las etapas de una prueba de intrusión (penetration test) para evaluar la seguridad de un sistema: 1) Recopilación de información sobre el objetivo, 2) Búsqueda de vulnerabilidades, 3) Localización de exploits para explotar las vulnerabilidades encontradas, 4) Parcheo de los sistemas.
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
Alonso Eduardo Caballero Quezada ofrecerá un webinar gratuito sobre cómo analizar una imagen de memoria RAM (Random Access Memory) usando Volatility Framework. Volatility Framework es una colección de herramientas de código abierto para extraer artefactos digitales de muestras de memoria RAM. El webinar mostrará cómo usar Volatility para analizar una imagen RAM y extraer información relevante para investigaciones forenses.
Este documento describe los honeypots, que son sistemas de software diseñados para atraer atacantes simulando vulnerabilidades. Explica que los honeypots pueden recopilar información sobre atacantes y sus técnicas para mejorar la seguridad. También presenta Pentbox, una herramienta de honeypot de código abierto que permite configurar y monitorear honeypots de baja interacción para fines educativos y de investigación.
El documento habla sobre la seguridad en aplicaciones web y los principales riesgos asociados. Menciona algunos ejemplos de industrias vulnerables como la salud, las finanzas y la energía. Luego recomienda aprender sobre seguridad web de forma segura a través de un entorno controlado llamado BadStore que contiene vulnerabilidades para practicar. Finalmente, enumera las 10 vulnerabilidades más comunes en aplicaciones web según OWASP, incluyendo inyección SQL, filtrado de errores y cross-site scripting.
Herramientas de analisis de vulnerabilidadesSergio Fuentes
Este documento describe las herramientas de análisis de vulnerabilidades y el proceso de análisis. Define una vulnerabilidad informática como una debilidad que afecta la seguridad de un componente. Explica que las vulnerabilidades se pueden clasificar en varias categorías como diseño, implementación, configuración o uso. Detalla los pasos necesarios para un análisis como diagnóstico de seguridad, revisión de políticas y configuraciones. Finalmente, describe algunas herramientas populares como Nmap, Metasploit y Burp Suite.
Este documento proporciona una introducción a Visual Basic, conceptos de programación cliente-servidor, troyanos y cómo comenzar a programar con Visual Basic. Explica que Visual Basic es un lenguaje de programación orientado a eventos que permite desarrollar aplicaciones para Windows. Describe el uso de controles como WinSock para permitir la comunicación entre programas y computadoras. También define qué son los troyanos, cómo funcionan y algunos ejemplos conocidos como NetBus, Back Orifice 2000 y SubSeven.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de baja interacción de código abierto que puede configurarse y monitorear intrusiones.
El documento describe el uso de honeypots para la seguridad de la red. Un honeypot es software diseñado para atraer atacantes simulando sistemas vulnerables. Los honeypots recopilan información sobre ataques y atacantes sin permitir el acceso real. El documento explica honeypots de baja y alta interacción y herramientas honeypot como PenTBox que se puede usar para monitorear la red.
El documento describe los honeypots, que son sistemas diseñados para parecer vulnerables y atraer atacantes con el fin de recopilar información sobre sus técnicas. Explica que existen honeypots de baja y alta interacción, así como sticky honeypots. También describe el uso de honeypots para identificar spammers y herramientas como Pentbox, que implementa un honeypot configurable de baja interacción.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de baja interacción de código abierto que puede configurarse y monitorear intrusiones.
Similar a Empresa de seguridad gorynch botnet (20)
Finding target for hacking on internet is now easierDavid Thomas
Finding target on internet for penetration testing involves searching internet using google or using Google Hacking/Dorking. There are google hacking queries available on internet, according to ethical hacking researcher of International Institute of Cyber Security it is the main source of passive attacks on internet. This whole process of finding target on internet using GHDB is automated using python based framework named as Katana framework.
Según expertos de pruebas de penetración, Usando DNS por exfiltración de datos proporciona varias ventajas al atacante. Entornos que procesan datos de la tarjeta a menudo se monitorear, restringir o bloquear por completo el protocolo HTTP o FTP tráfico a menudo se utilizan para la exfiltración en otros entornos.
Según Webimprints una empresa de pruebas de penetración, Nymaim es un dropper de malware de dos etapas. Normalmente se infiltra en computadoras a través de kits de explotación y luego se ejecuta la segunda etapa de su carga una vez que está en la máquina, efectivamente usando dos archivos ejecutables para el proceso de infección.
Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles.
Este documento describe el malware Linux/Remaiten, un bot que combina las capacidades de Tsunamis y Gafgyt y ofrece mejoras y nuevas características. El malware utiliza escaneos de telnet para infectar dispositivos vulnerables y descargar ejecutables de bots para varias arquitecturas de CPU. Luego intenta determinar la arquitectura del dispositivo víctima y transferir sólo el descargador apropiado para crear otro bot.
Este documento describe un malware llamado USB thief Malware que roba datos de sistemas infectados utilizando dispositivos USB. El malware es difícil de detectar porque sólo utiliza dispositivos USB para funcionar, no deja rastros en los sistemas infectados, y está vinculado a un dispositivo USB único para evitar su propagación. El documento también advierte sobre los riesgos de seguridad asociados con el uso de dispositivos USB de fuentes no confiables.
Android triada malware iicybersecurityDavid Thomas
Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad.
Según Webimprints una empresa de pruebas de penetración, el malware macro está en aumento y los criminales cibernéticos siempre están buscando nuevas maneras de engañar a los usuarios y evitar su detección.
El documento habla sobre vulnerabilidades en la librería Libgraphite que afectan a aplicaciones como Firefox, OpenOffice y distribuciones Linux. Estas vulnerabilidades permitirían a hackers entregar malware a usuarios a través de fuentes especialmente diseñadas en páginas web. Una vulnerabilidad permite la ejecución de código arbitrario, mientras que otras involucran desbordamientos de búfer y ataques de denegación de servicio. Los usuarios deben asegurarse de actualizar a la última versión de Firefox para estar protegidos.
Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES.
Según Webimprints una empresa de pruebas de penetración, una nuevo tipo de ransomware llamada Lockdroid (Android.Lockdroid.E) está amenazando a los usuarios de Android.
Android bankosy malware iicybersecurity David Thomas
Este documento describe el malware Android.Bankosy, el cual es capaz de robar información financiera de usuarios protegidos por sistemas de autenticación de dos factores. El malware intercepta los códigos de acceso de una sola vez enviados a través de llamadas de voz y desvía las llamadas entrantes para completar transacciones fraudulentas. Los investigadores señalan que esto ilustra fallas en la seguridad y consentimiento del usuario para gestionar cambios en la función del dispositivo.
BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional.
Según Webimprints una empresa de pruebas de penetración, esta amenaza actualizada está dirigida a los usuarios
de las grandes organizaciones que con frecuencia utilizan macros.
Esta presentación describe una extensa campaña activa de malware, phishing, en varios países de América Latina, entre ellos Ecuador, Argentina, Venezuela y Brasil.
Según expertos de proveedor de pruebas de penetración, si la vulnerabilidad se explota con éxito, podría
permitir la ejecución remota de código cuando el intercambio de archivos está habilitado.
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
El documento describe el malware AbaddonPoS, el cual se descarga inicialmente como parte de una infección por Vawtrak. AbaddonPoS luego busca y roba datos de tarjetas de crédito de la memoria de otros procesos en la máquina infectada, y los envía de forma encriptada a un servidor de comando y control. El malware utiliza varias técnicas como anti-análisis y ofuscación para evadir detección. Representa un riesgo importante para los sistemas de punto de venta debido a que estos sistemas contienen datos
Un nuevo malware POS fue descubierto en los minoristas de Estados Unidos, después de Thanksgiving y parece que
se parece a millones de tarjetas bancarias estadounidenses fueron afectadas.
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
1. WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Gorynch botnet
2. Gorynch botnet
Según Webimprints una empresa de pruebas de
penetración Gorynch es un botnet multifuncional
con capacidades que van desde el robo de
credenciales al robo de información de tarjetas de
crédito de los sistemas de punto de venta. Este
malware se distribuye en una serie de foros de
hackers, lo que le permite ser utilizado por los
atacantes con capacidades muy limitadas para
operarlo. Gorynch es un bot que tiene una amplia
gama de funcionalidad. Capaz de actuar como
un bot DDoS, raspador de la RAM para información
de la pista de tarjeta de crédito, y el robo de
contraseñas, que está particularmente bien
ofrecido.
3. Según expertos de proveedor de pruebas de
penetración, muchas de las funciones se controlan
a través de la C2 (comando y control) del panel,
que se codifica en PHP. Gorynch tiene bastantes
características, algunas de las cuales figuran en
esta lista:
•Detección de VM
•Detección de servicio de detonación
•Detección depurador
•Detección de Investigador
•Ubicaciones configurable para instalar
•Lugares configurablesde persistencia
•Auto-eliminación
•Registro de teclado
Como funciona Gorynch botnet
4. • Raspado de RAM (tarjeta de crédito raspado)
• El robo de contraseñas
• USB difusión
• Dropbox difusión
• Desactivar taskmgr / Regedit
• Funcionalidad Plugin basado
• Capturas de pantalla de escritorio
Tiene una funcionalidad para detectar si fue el
detonante de lo que consideró el equipo del
investigador; se comprobó el nombre del equipo
en contra de una lista predefinida de nombres
de equipo comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Gorynch botnet
5. Comenta Mike Stevens de empresas de seguridad
informática
que Para cargar los datos robados a las víctimas, los
archivos se cargan a "post.php". Estos archivos se
colocan en la carpeta correspondiente en el
"logs /" directorio en el panel Gorynch. La carpeta
correspondiente se determina por la extensión de
archivo del archivo cargado. Además, sólo los
archivos con las extensiones permitidas se pueden
cargar. La configuración puede ser almacenado
en uno de dos lugares. O bien se puede almacenar
como un recurso llamado "101" o anexa al final del
archivo después de la cadena "<--------->".
Gorynch botnet
6. Cuando un hacker hace una muestra de
Gorynch, el atacante tendría que establecer una
clave de 32 caracteres a XOR la configuración
contra. Gorynch, a pesar de toda su
funcionalidad, sigue siendo sencilla para los
investigadores para cazar, observar, y hacer un
seguimiento. Desarrolladores, sin importar el nivel
de la moral que tienen, siguen siendo propensos a
cometer errores de criptografía, algunos peores
que otros menciono Mike Stevens de empresas de
seguridad informática.
Gorynch botnet