MBR Ransomware

Recientemente está reapareciendo una antigua modalidad de malware conocida como Ransomware.  Este término se utilizó ya en los años ochenta como una modalidad legal de distribución de software, que consistía en la venta de un programa hasta que se alcanzara una cantidad económica, a través de la cual se liberaba el código fuente. De esta forma el programador cubría sus espectativas de venta. Posteriormente se volvió a utilizar este término para definir un tipo de malware que cifraba los datos importantes de la víctima para pedirle una cantidad económica por su recuperación. La palábra inglesa "ransom" se traduce como rescate, que como puede imaginar, es lo que piden los creadores del ransomware por liberar sus datos personales. Ya en 1989 se distribuyó un primer tipo de ransomware que se distribuyó a la industria farmacéutica en forma de disquete con información sobre el SIDA y que bajo ciertas condiciones cifraba el disco de sus víctimas.

Leer más...

Seguridad Wi-Fi

Recientemente he estado analizando ciertas soluciones existentes, orientadas a la obtención de claves WPA a través de métodos de fuerza bruta, basados en diccionarios o mediante un generador de diccionarios. Para lograrlo, construí un laboratorio con un punto de acceso que configuré en WPA y un cliente Windows, al que, una vez conectado con la clave correcta, expulsé mediante un proceso de desautenticación (aireplay-ng). Mediante este método obtuve una pequeña captura (utilizando airodump-ng) con cuatro paquetes EAPOW necesarios para poder realizar un ataque contra este algoritmo Wi-Fi. Este es un proceso que ya muchos conocereis y que ha ocupado muchos artículos y bibliografía, pero lo que me ocupa en este artículo es lo que vendrá posteriormente, que será la ruptura de la clave mediante fuerza bruta.

Leer más...

UAC theatre

Recientemente se ha publicado un artículo en el Blog de Ontinet (distribuidor del antivirus ESET) titulado "Publicado el código de otra de las vulnerabilidades usadas en Stuxnet" que trata vagamente el interesante tema de la escalada de privilegios en sistemas operativos de nueva generación, con medidas de seguridad ampliadas, como Windows 7 con su sistema UAC. El exploit escrito en javascript y publicado por webDEVIL en esta dirección aprovecha una vulnerabilidad hasta ahora desconocida en el planificador de tareas de Windows 7 (no funciona en Vista) en sus versiones de 32 y 64 bits. Esta vulnerabilidad ha sido utilizada por el conocido troyano Stuxnet para la obtención de privilegios mediante la inyección de código en un ejecutable de Windows.

Leer más...

troyan-virus

Para todos estos hackers interesados en la ingeniería inversa y en la forénsica, he encontrado un artículo publicado en Infosec, que les va a encantar. Se trata de realizar la ingeniería inversa de un conocido troyano: ZeroAccess, también llamado Max++ o Smiscer Crimeware rootkit. Este sofisticado troyano comercial (como casi todos, claro) de la escuela rusa (RBN) ofrece una completa suite de herramientas para la descarga y la ocultación de aplicaciones dañinas en forma de rootkit casi indetectable. Uno de los principales y más molestos usos de este troyano es la utilización de la falsa apariencia de un antivirus, que muestra un mensaje de advertencia por la detección de un virus en el sistema, solicitando 70$ para la compra de un antivirus que será capaz de eliminarlo.

Leer más...

The IT crowd team

Estas últimas semanas que no dispongo de televisión en mis viajes de trabajo, he pasado el poco tiempo libre del que dispongo reviviendo una serie del año 2006 llamada "The IT crowd" o en español "Los informáticos". Esta serie, con su estética inglesa me ha hecho pasar muy buenos ratos, por eso, para los pocos que no la hayais visto, ahí va mi recomendación; y para aquellos que ya la habeis visto como yo, volved a verla. Esos dos freakys de Roy y Moss me recuerdan a unos pocos colegas informáticos, entre los que me indentifico un poco yo. Y esos otros componentes como Jen (la jefa de IT)  y Richmond (el fantástico gótico de la puerta roja) que hacen que pases el mejor rato. Durante el año 2010 se publicó la cuarta temporada... aunque todavía no he llegado a verla.

Leer más...

entrevista

Nuestros amigos de la comunidad DragonJar acaban de colgar en su Blog alguna de las entrevistas que se realizaron a los ponentes de la NoConName 2010 en Barcelona. Entre ellas, encontrareis una realizada a Yadox, el administrador de este portal, o sea yo mismo. No me siento muy orgulloso de ella (no es por nada, sólo que no me gusta verme ni oirme en vídeo). Además podeis encontrar otra entrevista realizada a Pedro Sanchez de Conexión Inversa y provablemente se irán colgando en los próximos días las demás entrevistas realizadas a los ponentes.

Leer más...

20101020_005

Tras pasar una semana de NCN y haber regresado a la tranquilidad de la vida diaria, procederé a dar mis últimas impresiones sobre el congreso del 2010. Ante todo agradezco a la organización su profesionalidad y buena organización del evento, que ha obtenido muy buenas críticas. Además de ofrecer mi ponencia sobre Seguridad NAC, he tenido la suerte de haber asistido a casi todas las charlas de los demás ponentes, que han despertado mi interés. Felicidades a todos los ponentes, por la calidad general de todas las ponencias. Ya se han colgado las diapositivas PPT de las charlas en esta dirección para los que estén interesados en verlas.

Leer más...

Wordle tagcloud

He descubierto (unos años tarde) esta fantástica aplicación web llamada Wordle para crear nubes de tags a partir de una página Web o Blog que provea de RSS. He conocido muchas aplicaciones para generar tagclouds pero Wordle es la más artística que me he encontrado hasta ahora. Pongo a continuación unos ejemplos de lo que se puede hacer con esta web, cuyo único fallo es que no permite exportar en formatos de alta calidad de imagen. Enjoy!

Leer más...

Destacado Otros temas

Hacking práctico de Redes wifi y radiofrecuencia

Mundo Hacker Books

Mundo Hacker acaba de publicar una nueva serie de cuatro títulos sobre interesantes temas de seguridad y hacking, contados por los principales expertos en el tema y protagonistas de esta serie. Se ha intentado editar esta colección a un precio asequible para todos los lectores, permitiendo solamente la compra a través de Internet para poder lograrlo. A todos nuestros seguidores les ofrecemos un descuento adicional.

Leer más...