Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Nuevo truco para bypassear UAC en Windows
martes, 26 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
De acuerdo con Microsoft, el Control de cuentas de usuario de Windows (UAC) es una
medida de seguridad para proteger los
ordenadores de "hackers y software malintencionado," pero a través de un
nuevo truco es posible saltarlo, como demuestra el investigador de seguridad
Cylance.
El Control de Cuentas de Usuario (UAC por sus siglas en inglés) es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
Si un programa (software) o un usuario quiere cambiar algunas configuraciones de Windows o trata de realizar acciones que requieren privilegios administrativos, Windows muestra una advertencia UAC. Sólo cuando el usuario da permiso, también se llevará a cabo la acción. En caso de que el usuario no tiene derechos de administrador, debe introducir primero la contraseña de administrador antes de realizar la acción.
El investigador Derek Soeder desarrolló el malware para atacar en el Explorador de Windows. El malware de Soeder llamado "ShameOnUAC", y se inyecta en el proceso de explorador que no tiene derechos de administrador SHELL32!AicLaunchAdminProcess
Luego observa este proceso hasta que el usuario quiere iniciar un programa como administrador. La aplicación de este programa a los derechos de administrador es manipulado por el malware y proporcionar comandos adicionales. Por ejemplo, los comandos se puede a través de la línea de comandos de Windows se ejecutan o hacen cambios en el registro de Windows.
Soeder explica que en caso de que el usuario inicia cmd.exe y luego aceptar la UAC advertencia ShameOnUAC puede primero ejecutar un comando con derechos de administrador antes de que el usuario llegue a ver el símbolo del sistema. El ataque es fácil de prevenir, los usuarios deben saber "Mostrar detalles", haga clic en la advertencia UAC. Se mostrarán los trabajos saber añadido. Sin embargo, es responsabilidad del usuario para hacerlo cada vez.
"Es importante tener en cuenta que solo funciona con UAC. ShameOnUAC es inquietante ver en acción, ya que muestra que cada usuario ya privilegios de malware inadvertidamente elevados han sido capaces de dar ese fue el final de la práctica, la información por cualquier tiempo ignorando que pudieran observarlo ", dice el investigador. En el caso de los derechos administrativos de malware en un equipo pueden obtener porque los atacantes pueden tomar el control completo sobre el sistema. Soeder mismo dice que él siempre está presente después de su investigación examina los detalles de una advertencia UAC.
Fuente:
http://blog.cylance.com/trick-me-once-shameonuac
El Control de Cuentas de Usuario (UAC por sus siglas en inglés) es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
Control de Cuentas de Usuario (UAC)
El Control de cuentas de usuario (UAC) puede ayudarle a impedir cambios no autorizados en el equipo. UAC proporciona una notificación cuando se van a realizar cambios en el equipo que requieren permiso de nivel de administrador. Estos tipos de cambios pueden afectar a la seguridad del equipo o pueden afectar a la configuración de otras personas que usen el equipo. Se recomienda que deje activado UAC para ayudar a proteger el equipo.Si un programa (software) o un usuario quiere cambiar algunas configuraciones de Windows o trata de realizar acciones que requieren privilegios administrativos, Windows muestra una advertencia UAC. Sólo cuando el usuario da permiso, también se llevará a cabo la acción. En caso de que el usuario no tiene derechos de administrador, debe introducir primero la contraseña de administrador antes de realizar la acción.
Para activar o desactivar UAC
-
Para abrir Configuración del Control de cuentas de usuario, haga clic en el botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba uac y, a continuación, haga clic en Cambiar configuración de Control de cuentas de usuario.
-
Realice una de las acciones siguientes:
-
Para desactivar UAC, mueva el control deslizante a la posición No notificarme nunca y haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Deberá reiniciar el equipo para que UAC se desactive.
-
Para activar UAC, mueva el control deslizante para elegir cuándo desea recibir notificación y, a continuación, haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Para obtener más información acerca de las opciones de notificación, consulte ¿Cuál es la configuración del Control de cuentas de usuario? -
ShameOnUAC
El investigador Derek Soeder desarrolló el malware para atacar en el Explorador de Windows. El malware de Soeder llamado "ShameOnUAC", y se inyecta en el proceso de explorador que no tiene derechos de administrador SHELL32!AicLaunchAdminProcess
Luego observa este proceso hasta que el usuario quiere iniciar un programa como administrador. La aplicación de este programa a los derechos de administrador es manipulado por el malware y proporcionar comandos adicionales. Por ejemplo, los comandos se puede a través de la línea de comandos de Windows se ejecutan o hacen cambios en el registro de Windows.
Soeder explica que en caso de que el usuario inicia cmd.exe y luego aceptar la UAC advertencia ShameOnUAC puede primero ejecutar un comando con derechos de administrador antes de que el usuario llegue a ver el símbolo del sistema. El ataque es fácil de prevenir, los usuarios deben saber "Mostrar detalles", haga clic en la advertencia UAC. Se mostrarán los trabajos saber añadido. Sin embargo, es responsabilidad del usuario para hacerlo cada vez.
"Es importante tener en cuenta que solo funciona con UAC. ShameOnUAC es inquietante ver en acción, ya que muestra que cada usuario ya privilegios de malware inadvertidamente elevados han sido capaces de dar ese fue el final de la práctica, la información por cualquier tiempo ignorando que pudieran observarlo ", dice el investigador. En el caso de los derechos administrativos de malware en un equipo pueden obtener porque los atacantes pueden tomar el control completo sobre el sistema. Soeder mismo dice que él siempre está presente después de su investigación examina los detalles de una advertencia UAC.
Fuente:
http://blog.cylance.com/trick-me-once-shameonuac
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.