Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
93
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
0day en Adobe Flash Player: BEDEP usa anuncios de publicidad
miércoles, 11 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Una campaña de ataque a finales de enero y principios de febrero se
llevó a cabo y dos vulnerabilidades de día cero (0day) en Adobe Flash
Player ha infectado miles de usuarios de Flash Para atacar
a los usuarios con Flash los ciberdelincuentes hicieron uso de anuncios de publicidad usando Flash..
Una campaña de ataque a finales de enero y principios de febrero se llevó a cabo y dos vulnerabilidades de día cero (0day) en Adobe Flash Player ha infectado miles de usuarios de Flash
Para atacar a los usuarios con Flash los ciberdelincuentes hicieron uso de anuncios en Flash.. Una vez que una página web muestra un anuncio infectado pueden quedar infectados. En este caso el malware Bedep instalado en las computadoras. Bedep es un backdoor que permite a atacantes tener control total sobre el equipo. Mientras que el malware ha sido anunciado en el ataque a principios de este año, se observaron los primeros ejemplares en noviembre del año pasado.
La empresa de antivirus Trend Micro ha identificado más de 7.600 víctimas que fueron infectadas con Bedep. El malware no sólo hace uso de vulnerabilidades en el software, lo que también llevan a cuestas otro software. La mayoría de las víctimas Bedep, sin embargo, son el resultado de los ataques de día cero a finales de enero y principios de febrero, según Trend Micro. Se dice que es más de la mitad de todas las infecciones. Una vez Bedep activa utiliza ordenadores infectados para cometer fraude y clic en su anuncio e instalar malware adicional.
El malware BEDEP ha ganado recientemente notoriedad en el panorama de amenazas después de que se hizo una parte en dos 0days que explotan diferentes vulnerabilidades que afectan a Adobe Flash a principios de 2015. Las vulnerabilidades de día cero introduce riesgos críticos para los usuarios y las empresas como los cibercriminales y los agentes de amenaza puede explotarlos para lanzar ataques antes que un parche de actualización o de seguridad puedan ser liberados. El primer incidente de día cero reportado en 2015 utilizó el kit EXPLOIT Angler y anuncios infectados en sitios web legítimos como mecanismo de entrega. El segundo 0day, que fue descubierto por investigadores de Trend Micro, también se utiliza el mismo método de explotación de utilizar malvertisements, aunque aprovechando el sitio de alojamiento dailymotion.com
.
Nuestros resultados y la retroalimentación de Kafeine demostraron que el Hanjuan exploit kit se utilizó en este incidente. Es interesante observar cómo estas hazañas fueron espaciados estrechamente y utilizaron el mismo payload en ambas hazañas conducen a BEDEP, una familia de malware conocido por robar información que se envía a su-mando y control (C & C) servidores.
BEDEP es notorio por sus rutinas de fraude de la publicidad. Típicamente, plataformas de publicidad se infectan con un script malicioso en el fondo que se carga sin la interacción del usuario. Se hace cuando un usuario remoto supuestamente sube un servicio, sino que sube un anuncio malicioso hecho para parecer un anuncio normal. Se aprovecha de casos en plataformas de publicidad no se registren la legitimidad de los anuncios, lo que expone a sus usuarios a la publicidad fraudulenta. Fraude en la publicidad también puede venir en forma de fraude de clics que seduce a los usuarios hacer clic en un vínculo particular que promueve productos que no necesariamente pueden entregar. En última instancia, sólo tiene que hacer clic en los enlaces que puede generar beneficios para los malos.
Sistemas infectados con BEDEP pasan a formar parte de una botnet, que puede ser utilizado para otras actividades como el envío de correo basura (SPAM) y denegación distribuida de servicio (DDoS) contra empresas y grandes organizaciones. Los sistemas infectados entonces pueden utilizarse para distribuir una carga útil de software malicioso que puede infectar más sistemas. Algunas de las botnets notorios incluyen Asprox, Cutwail / Pushdo, y Andrómeda entre otras.
BEDEP y sus cepas son conocidas para bordear la detección debido a su fuerte cirfado. También viene manipular las propiedades del archivo de Microsoft para hacer que parezca legítimo después de una inspección.
BEDEP también tiene la capacidad de distinguir el procesador del sistema está infectando, la instalación de 32 bits o la variante de 64 bits, la que sea adecuado. Esto consigue bypassear r las medidas de seguridad de las versiones de 64 bits y asegurase de que la ejecución de las rutinas maliciosas que debe llevar a cabo.
Fuente:
Una campaña de ataque a finales de enero y principios de febrero se llevó a cabo y dos vulnerabilidades de día cero (0day) en Adobe Flash Player ha infectado miles de usuarios de Flash
Para atacar a los usuarios con Flash los ciberdelincuentes hicieron uso de anuncios en Flash.. Una vez que una página web muestra un anuncio infectado pueden quedar infectados. En este caso el malware Bedep instalado en las computadoras. Bedep es un backdoor que permite a atacantes tener control total sobre el equipo. Mientras que el malware ha sido anunciado en el ataque a principios de este año, se observaron los primeros ejemplares en noviembre del año pasado.
La empresa de antivirus Trend Micro ha identificado más de 7.600 víctimas que fueron infectadas con Bedep. El malware no sólo hace uso de vulnerabilidades en el software, lo que también llevan a cuestas otro software. La mayoría de las víctimas Bedep, sin embargo, son el resultado de los ataques de día cero a finales de enero y principios de febrero, según Trend Micro. Se dice que es más de la mitad de todas las infecciones. Una vez Bedep activa utiliza ordenadores infectados para cometer fraude y clic en su anuncio e instalar malware adicional.
BEDEP Malware
El malware BEDEP ha ganado recientemente notoriedad en el panorama de amenazas después de que se hizo una parte en dos 0days que explotan diferentes vulnerabilidades que afectan a Adobe Flash a principios de 2015. Las vulnerabilidades de día cero introduce riesgos críticos para los usuarios y las empresas como los cibercriminales y los agentes de amenaza puede explotarlos para lanzar ataques antes que un parche de actualización o de seguridad puedan ser liberados. El primer incidente de día cero reportado en 2015 utilizó el kit EXPLOIT Angler y anuncios infectados en sitios web legítimos como mecanismo de entrega. El segundo 0day, que fue descubierto por investigadores de Trend Micro, también se utiliza el mismo método de explotación de utilizar malvertisements, aunque aprovechando el sitio de alojamiento dailymotion.com
.
Nuestros resultados y la retroalimentación de Kafeine demostraron que el Hanjuan exploit kit se utilizó en este incidente. Es interesante observar cómo estas hazañas fueron espaciados estrechamente y utilizaron el mismo payload en ambas hazañas conducen a BEDEP, una familia de malware conocido por robar información que se envía a su-mando y control (C & C) servidores.
BEDEP es notorio por sus rutinas de fraude de la publicidad. Típicamente, plataformas de publicidad se infectan con un script malicioso en el fondo que se carga sin la interacción del usuario. Se hace cuando un usuario remoto supuestamente sube un servicio, sino que sube un anuncio malicioso hecho para parecer un anuncio normal. Se aprovecha de casos en plataformas de publicidad no se registren la legitimidad de los anuncios, lo que expone a sus usuarios a la publicidad fraudulenta. Fraude en la publicidad también puede venir en forma de fraude de clics que seduce a los usuarios hacer clic en un vínculo particular que promueve productos que no necesariamente pueden entregar. En última instancia, sólo tiene que hacer clic en los enlaces que puede generar beneficios para los malos.
Sistemas infectados con BEDEP pasan a formar parte de una botnet, que puede ser utilizado para otras actividades como el envío de correo basura (SPAM) y denegación distribuida de servicio (DDoS) contra empresas y grandes organizaciones. Los sistemas infectados entonces pueden utilizarse para distribuir una carga útil de software malicioso que puede infectar más sistemas. Algunas de las botnets notorios incluyen Asprox, Cutwail / Pushdo, y Andrómeda entre otras.
Análisis técnico de BEDEP
El método de ofuscación en este caso se refiere a la función que se utiliza para cargar y ejecutar el loadbyte(). La función en sí está ofuscado a través de las operaciones de cadena. En ambos ataques, este método se utiliza de manera casi idéntica a cargar el archivo Flash malicioso con el código del exploit detectado como SWF_ANGZIA.A6 para el primer ataque, y SWF_EXPLOIT.MSJT7 para el segundo.BEDEP y sus cepas son conocidas para bordear la detección debido a su fuerte cirfado. También viene manipular las propiedades del archivo de Microsoft para hacer que parezca legítimo después de una inspección.
BEDEP también tiene la capacidad de distinguir el procesador del sistema está infectando, la instalación de 32 bits o la variante de 64 bits, la que sea adecuado. Esto consigue bypassear r las medidas de seguridad de las versiones de 64 bits y asegurase de que la ejecución de las rutinas maliciosas que debe llevar a cabo.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.