Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Nuevo ransomware para Android también pide rescate de 500$ pero no cifra los ficheros
martes, 26 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Dicho malware aparece disfrazado de actualización de Adobe Flash Player,
y una vez ejecutada nos lleva a una pantalla en la que muestra un falso
mensaje del Departamento de Justicia de Estados Unidos suplantando la
identidad del FBI.
En 2012, el troyano conocido como “Virus de la Policía” afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo.
Al contrario que sucede con las versiones de este ransomware para sistemas Windows, es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto demuestra que, por el momento, los ciberdelincuentes no han conseguido aprovechar alguna vulnerabilidad de Android que permita a esta aplicación maliciosa instalarse sin permiso del usuario.
En ese mensaje se intenta asustar al usuario diciendo cosas como que ha vulnerado la ley visualizando contenidos pornográficos y que tiene imágenes nuestras y una recopilación de nuestro historial de navegación.
Se trata de una amenaza que ha sido calificada como troyano y bautizada con el nombre de SLocker-DZ, aunque por suerte no actúa como un ransomware puro y duro, ya que en lugar de cifrar nuestros archivos bloquea los botones de inicio y retroceso del terminal, y nos pide un rescate de 500 dólares por devolver nuestro terminal a la normalidad.
Si intentamos desbloquear el dispositivo de forma independiente el propio malware lo detecta y se pondrá en plan “chungo”, elevando la cifra del rescate a 1.500 dólares cuyo pago exige mediante Money Pak o PayPal My Cash.
Bitdefender detecta la amenaza como Android troyano SLocker-DZ. Se trata de una de las familias ransomware Android más prevalentes como los autores crean regularmente nuevas variantes.
El malware no cifra el contenido de los teléfonos inteligentes en peligro, en lugar de representación botón de la pantalla de inicio del dispositivo y funcionalidades espalda inoperable.
"Apagando el dispositivo con el botón de encendido / apagado no ayuda tampoco, ya que el malware se inicia al mismo tiempo que el sistema operativo", según Cosoi.
Si ADB (Android Debug Bridge) está habilitado en el Android infectado, los usuarios pueden desinstalar la aplicación infractora. Los usuarios pueden intentar iniciar el terminal en Arranque seguro.
Esta opción carga una configuración mínima Android y evita que el malware de ejecución, que puede ganar tiempo suficiente para desinstalar manualmente el malware. Aunque la recuperación puede ser posible la prevención es obviamente mejor que curar.
Una especie, como la familia REVETON , deja tus datos intactos pero se deja fuera de su equipo, y exige una cuota para que pueda volver a funcionar.
El otro tipo principal de ransomware, como CryptoLocker , deja su equipo funcionando con normalidad, pero cifra los archivos y exige un pago por la clave de descifrado para recuperar los ficheros.
La cuota es casi siempre $ 300 o menos - la misma cantidad de dinero que las personas que llaman de apoyo falsos cobran - que parece ser el punto de precio óptimo: no tanto que nadie va a pagar, y sólo al alcance de los usuarios que están desesperados por volver a trabajar rápidamente.
Pues bien, en el último año pagar para desbloquear ransomware ha dado el salto al ecosistestema de Android.
El malware es lo que se conoce como "policeware" o un "locker policía", y se hace cargo de tu Android con la advertencia de que usted está bajo vigilancia de agentes federales por su presunta actividad delictiva.
Tan pronto como el malware aparece, se descarga y se muestra una pantalla de advertencia diciendo que la policía le están acusando de ver pornografía ilegal. El malware exige un rescate de $ 300, paga a través de MoneyPak, para desbloquear el teléfono.
Puede encontrar la herramienta adb en / plataforma-tools /.
Cuando se inicia un cliente adb, el cliente comprueba primero si existe un proceso de servidor adb ya se está ejecutando. Si no lo hay, se inicia el proceso del servidor. Cuando se inicia el servidor, que se une al puerto TCP local de 5037 y la escucha de comandos enviados desde adb clientes todos los clientes adb utilizan el puerto 5037 para comunicarse con el servidor adb.
El servidor establece conexiones a todas las instancias emulador / dispositivo en ejecución. Se localiza instancias emulador / dispositivo mediante el escaneo de puertos impares en el rango de 5555-5585, el rango utilizado por emuladores / dispositivos. Cuando el servidor encuentra un demonio adb, se establece una conexión a ese puerto. Tenga en cuenta que cada instancia de emulador / dispositivo adquiere un par de puertos secuenciales - un puerto de número par de conexiones de la consola y un puerto impar para conexiones adb. Por ejemplo:
Como se muestra, la instancia de emulador conectado a adb en el puerto 5555 es la misma que la instancia cuya consola de escucha en el puerto 5554.
Una vez que el servidor ha establecido conexiones a todas las instancias del emulador, puede utilizar los comandos adb acceder a esas instancias. Dado que el servidor gestiona las conexiones a las instancias de emulador / dispositivo y maneja los comandos de varios clientes adb, puede controlar cualquier instancia del emulador / dispositivo desde cualquier cliente (o desde un script).
Para utilizar adb con un dispositivo conectado a través de USB, debe habilitar la depuración USB en la configuración del sistema del dispositivo, en las opciones del desarrollador.
En Android 4.2 y superior, la pantalla de opciones Desarrollador está oculta de manera predeterminada. Para hacerlo visible, vaya a Ajustes> Acerca del teléfono y toque Build número siete veces. Vuelva a la pantalla anterior para encontrar opciones de Desarrollador en la parte inferior.
En algunos dispositivos, la pantalla de opciones Desarrollador puede estar localizado o un nombre diferente.
Nota: Cuando se conecta un dispositivo con Android 4.2.2 o superior para su equipo, el sistema muestra un cuadro de diálogo preguntando si acepta una clave RSA que permite la depuración a través de este equipo. Este mecanismo de seguridad protege a los dispositivos de usuario, ya que garantiza que la depuración USB y otros comandos adb no se pueden ejecutar a menos que seas capaz de desbloquear el dispositivo y reconocer el diálogo. Esto requiere que usted tenga la versión 1.0.31 adb (disponible con el SDK de la plataforma-herramientas r16.0.1 y superior) con el fin de depurar en un dispositivo con Android 4.2.2 o superior.
Para obtener más información sobre la conexión a un dispositivo a través de USB, lea Uso de dispositivos de hardware.
Instalar una aplicación
Fuentes:
http://www.theregister.co.uk/2015/05/26/android_ransomware_mobile_scam_fbi/
http://www.welivesecurity.com/la-es/2014/05/06/nuevos-ransomware-virus-policia-ahora-para-android/
En 2012, el troyano conocido como “Virus de la Policía” afectó a cientos de usuarios en España, Europa y Latinoamérica, cuyas computadoras se bloqueaban al inicio mostrando un supuesto mensaje del Cuerpo Nacional de Policía; con la excusa de haber detectado accesos a páginas de pornografía infantil, solicitaba cierta cantidad de dinero para desbloquear el equipo.
Al contrario que sucede con las versiones de este ransomware para sistemas Windows, es necesario que el usuario acepte la instalación de la aplicación (y sus permisos) para que este malware pueda activarse en el dispositivo. Esto demuestra que, por el momento, los ciberdelincuentes no han conseguido aprovechar alguna vulnerabilidad de Android que permita a esta aplicación maliciosa instalarse sin permiso del usuario.
15.000 mensajes de spam han emitido desde servidores en Ucrania.
En ese mensaje se intenta asustar al usuario diciendo cosas como que ha vulnerado la ley visualizando contenidos pornográficos y que tiene imágenes nuestras y una recopilación de nuestro historial de navegación.
Se trata de una amenaza que ha sido calificada como troyano y bautizada con el nombre de SLocker-DZ, aunque por suerte no actúa como un ransomware puro y duro, ya que en lugar de cifrar nuestros archivos bloquea los botones de inicio y retroceso del terminal, y nos pide un rescate de 500 dólares por devolver nuestro terminal a la normalidad.
Si intentamos desbloquear el dispositivo de forma independiente el propio malware lo detecta y se pondrá en plan “chungo”, elevando la cifra del rescate a 1.500 dólares cuyo pago exige mediante Money Pak o PayPal My Cash.
Bitdefender detecta la amenaza como Android troyano SLocker-DZ. Se trata de una de las familias ransomware Android más prevalentes como los autores crean regularmente nuevas variantes.
El malware no cifra el contenido de los teléfonos inteligentes en peligro, en lugar de representación botón de la pantalla de inicio del dispositivo y funcionalidades espalda inoperable.
"Apagando el dispositivo con el botón de encendido / apagado no ayuda tampoco, ya que el malware se inicia al mismo tiempo que el sistema operativo", según Cosoi.
Si ADB (Android Debug Bridge) está habilitado en el Android infectado, los usuarios pueden desinstalar la aplicación infractora. Los usuarios pueden intentar iniciar el terminal en Arranque seguro.
Esta opción carga una configuración mínima Android y evita que el malware de ejecución, que puede ganar tiempo suficiente para desinstalar manualmente el malware. Aunque la recuperación puede ser posible la prevención es obviamente mejor que curar.
El auge de ransomware
El ransomware se ha convertido en un tema candente en los últimos años.Una especie, como la familia REVETON , deja tus datos intactos pero se deja fuera de su equipo, y exige una cuota para que pueda volver a funcionar.
El otro tipo principal de ransomware, como CryptoLocker , deja su equipo funcionando con normalidad, pero cifra los archivos y exige un pago por la clave de descifrado para recuperar los ficheros.
La cuota es casi siempre $ 300 o menos - la misma cantidad de dinero que las personas que llaman de apoyo falsos cobran - que parece ser el punto de precio óptimo: no tanto que nadie va a pagar, y sólo al alcance de los usuarios que están desesperados por volver a trabajar rápidamente.
Pues bien, en el último año pagar para desbloquear ransomware ha dado el salto al ecosistestema de Android.
El malware es lo que se conoce como "policeware" o un "locker policía", y se hace cargo de tu Android con la advertencia de que usted está bajo vigilancia de agentes federales por su presunta actividad delictiva.
Tan pronto como el malware aparece, se descarga y se muestra una pantalla de advertencia diciendo que la policía le están acusando de ver pornografía ilegal. El malware exige un rescate de $ 300, paga a través de MoneyPak, para desbloquear el teléfono.
ADB (Android Debug Bridge)
Android Debug Bridge (adb) es una herramienta de línea de comandos versátil que le permite comunicarse con una instancia de emulador o dispositivo con Android conectado. Requiere Android SDK y es un programa cliente-servidor que incluye tres componentes:- Cliente
- Servidor
- Daemon
Puede encontrar la herramienta adb en
Cuando se inicia un cliente adb, el cliente comprueba primero si existe un proceso de servidor adb ya se está ejecutando. Si no lo hay, se inicia el proceso del servidor. Cuando se inicia el servidor, que se une al puerto TCP local de 5037 y la escucha de comandos enviados desde adb clientes todos los clientes adb utilizan el puerto 5037 para comunicarse con el servidor adb.
adb devices
El servidor establece conexiones a todas las instancias emulador / dispositivo en ejecución. Se localiza instancias emulador / dispositivo mediante el escaneo de puertos impares en el rango de 5555-5585, el rango utilizado por emuladores / dispositivos. Cuando el servidor encuentra un demonio adb, se establece una conexión a ese puerto. Tenga en cuenta que cada instancia de emulador / dispositivo adquiere un par de puertos secuenciales - un puerto de número par de conexiones de la consola y un puerto impar para conexiones adb. Por ejemplo:
Emulador 1, consola: 5554
Emulador 1, adb: 5555
Emulador 2, consola: 5556
Emulador 2, adb: 5557
Como se muestra, la instancia de emulador conectado a adb en el puerto 5555 es la misma que la instancia cuya consola de escucha en el puerto 5554.
Una vez que el servidor ha establecido conexiones a todas las instancias del emulador, puede utilizar los comandos adb acceder a esas instancias. Dado que el servidor gestiona las conexiones a las instancias de emulador / dispositivo y maneja los comandos de varios clientes adb, puede controlar cualquier instancia del emulador / dispositivo desde cualquier cliente (o desde un script).
Habilitar depuración adb
Para utilizar adb con un dispositivo conectado a través de USB, debe habilitar la depuración USB en la configuración del sistema del dispositivo, en las opciones del desarrollador.
En Android 4.2 y superior, la pantalla de opciones Desarrollador está oculta de manera predeterminada. Para hacerlo visible, vaya a Ajustes> Acerca del teléfono y toque Build número siete veces. Vuelva a la pantalla anterior para encontrar opciones de Desarrollador en la parte inferior.
En algunos dispositivos, la pantalla de opciones Desarrollador puede estar localizado o un nombre diferente.
Nota: Cuando se conecta un dispositivo con Android 4.2.2 o superior para su equipo, el sistema muestra un cuadro de diálogo preguntando si acepta una clave RSA que permite la depuración a través de este equipo. Este mecanismo de seguridad protege a los dispositivos de usuario, ya que garantiza que la depuración USB y otros comandos adb no se pueden ejecutar a menos que seas capaz de desbloquear el dispositivo y reconocer el diálogo. Esto requiere que usted tenga la versión 1.0.31 adb (disponible con el SDK de la plataforma-herramientas r16.0.1 y superior) con el fin de depurar en un dispositivo con Android 4.2.2 o superior.
Para obtener más información sobre la conexión a un dispositivo a través de USB, lea Uso de dispositivos de hardware.
Instalar una aplicación
adb install appname.apkOtros ejemplos:
# Lists all devices adb devices #Result List of devices attached emulator-5554 attached emulator-5555 attached # Issue a command to a specific device adb -s emulator-5554 shell
// assume the gesture file exists on your Android device adb pull /sdcard/gestures ~/test // now copy it back adb push ~/test/gesture /sdcard/gestures2
# connects to device telnet localhost 5554 # set the power level power status full power status charging # make a call to the device gsm call 012041293123 # send a sms to the device sms send 12345 Will be home soon # set the geo location geo fix 48 51
Fuentes:
http://www.theregister.co.uk/2015/05/26/android_ransomware_mobile_scam_fbi/
http://www.welivesecurity.com/la-es/2014/05/06/nuevos-ransomware-virus-policia-ahora-para-android/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.