Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
El creador del malware RomberTik es un nigeriano de 30 años
jueves, 4 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El creador del malware Rombertik (también conocido como Carbon Grabber), que se ha hecho famoso por dañar el disco duro escribiendo en el MBR si era desubierto, es obra de un nigeriano llamado Kayode Ogundokun de 30 años de edad.
Hace unos días Rombertik se convertía en noticia por ser el primer malware que intentaba escribir en el MBR (Master Boot Record) del disco duro al ser descubierto.
El creador del malware Rombertik es un joven de 30 años de Nigeria, Kayode Ogundokun muy activo en las redes sociales. Según ThreatConnect, Ogundokun no ponía ningún interés en su ciberseguridad, no escondía sus pasos e incluso daba su dirección y teléfono en los vídeos que mostraba en Youtube... Por cierto que no es el primer caso de un experto en malware y botnet que es pillado por no protegerse a sí mismo.
Incluso en un vídeo suyo de 2013 colgadoen Youtube proporciona su número de teléfono, el pin de su BlackBerry y su e-mail personal kallysky @ yahoo [.] com
En el video afirma que ofrecer servicios para Citadel Bott, Cybergate RAT, DarkComet RAT con los servicios cpanel web, "Totalmente indetectable" para los anti-virus, así como otras capacidades tales como binders y spoofers en las extensiones de archivos, todo con fines educativos, por supuesto.
Ogundokun concluye su video de presentación de sus servicios, con detalles de contacto y detalles de pago con su nombre atribuibles y cuentas de Guaranty Trust Bank (GTBank) cuenta # 07030107842 y United Bank for Africa (UBA) cuenta # info 2013227317 banco donde por ? 1000 ($ 5) que le puede proporcionar cualquiera de las "herramientas de Internet".
Por lo visto el objetivo era "hacerse rico rápidamente". Y el culpable fue Kayode Ogundokun de 30 años de edad, K, alias "KallySky," de Lagos, Nigeria - una ciudad con una creciente clase adinerada impulsado por el espíritu para hacerse rico. Muy activo en Facebook, , Blogger, LinkedIn, Twitter y en Youtube., donde dio clases particulares sobre el uso de algunas de estas herramientas de ataque. Según ThreatConnect, "De hecho, Ogundokun ha hecho muy poco en el camino de la seguridad operacional (OPSEC). Sus esfuerzos en cubrir sus huellas han sido mínimos o inexistentes".
Lo que realmente hace especial a Romebrtik son dos cosas:
Rombertik es en realidad una versión más reciente de un kit de crimeware del underground conocido como Carbon Grabber o Carbon FormGrabber
Tecnología sofisticada. Muy conveniente para cualquier persona que quiere mantener los equipos de seguridad y curiosos investigadores forenses fuera de jeugo. Sin embargo, cuando ThreatConnect comenzó a hurgar para aprender más sobre el adversario usando Rombertik, descubrieron que no era tan discreta como su malware indicaba....
En sus tutoriales de YouTube no sólo KallySky imprudentemente compartir su dirección de correo electrónico y número de teléfono, pero él incluso revela las contraseñas en texto plano y comparte su información de su cuenta bancaria. Según ThreatConnect "su tutoriales subrayar claramente su proeza técnica mediocre.". También dicen de él:
Las habilidades de Ogundokun parecen limitarse a la utilización de RATs y botnets y mandarlos transmitiendo los ataques por correo electrónico y está motivado principalmente en la ganancia financiera en lugar de espionaje o con fines ideológicos.
El TCIRT evalúa que Ogundokun es probable que comprara una nueva versión de la herramienta Carbon Grabber de un autor mucho más capaz y sofisticado, donde el primer autor posteriormente vendía o modificaba la licencia para "operadores" menos capaces. ...
"Rombertik era" el fin de la Internet como la conocemos '", dice Barger," y con nuevos conocimientos, que podría cambiar eso y decir que esto no es la amenaza que pensábamos. "
Barger dice que este tipo de inteligencia adversario puede ayudar a los equipos de seguridad a decidir si realmente deberían dejarlo todo y correr a abordar una nueva amenaza de ese momento, o si deben acercarse de manera diferente. "Podemos empezar a hacer mejores decisiones", dice, "a nivel técnico, sino también en un nivel estratégico."
Ha habido algunos debates dentro de la comunidad de seguridad acerca de la importancia, o falta de ella, de la atribución - que cometió el ataque. "Esa historia a veces puede tardar años en desarrollarse", dice Barger, pero "estamos atribuyendo cosas todo el tiempo. Son sólo distintos niveles de atribución."
Aunque conociendo el actor amenaza precisa puede tardar mucho tiempo, él dice que no hay valor a conocer alguna información general acerca de las capacidades del adversario y la intención - y esbozar los fundamentos y "perseguir el bombo" no puede tomar mucho tiempo.
"Realmente depende", dice Barger. "Algunos de ellos son muy disciplinados en términos de su [la seguridad operacional]", y la cooperación de los proveedores de Internet, las autoridades nacionales y otras organizaciones también pueden afectar el tiempo que se necesita para desarrollar la inteligencia.
Barger dice que no hay demanda de esta información. Cuando el equipo de seguridad tiene que informar de que la organización se ha visto comprometida, "El jefe siempre quiere saber [por] que."
Fuentes:
http://www.darkreading.com/analytics/adversary-intelligence-finds-criminals-not-as-smart-as-their-code/d/d-id/1320685
http://www.threatconnect.com/news/adversary-intelligence-behind-the-keyboard/
Vía:
http://es.cigtr.info/2015/06/los-cibercriminales-son-tan-listos-como.html
Hace unos días Rombertik se convertía en noticia por ser el primer malware que intentaba escribir en el MBR (Master Boot Record) del disco duro al ser descubierto.
El creador del malware Rombertik es un joven de 30 años de Nigeria, Kayode Ogundokun muy activo en las redes sociales. Según ThreatConnect, Ogundokun no ponía ningún interés en su ciberseguridad, no escondía sus pasos e incluso daba su dirección y teléfono en los vídeos que mostraba en Youtube... Por cierto que no es el primer caso de un experto en malware y botnet que es pillado por no protegerse a sí mismo.
Incluso en un vídeo suyo de 2013 colgadoen Youtube proporciona su número de teléfono, el pin de su BlackBerry y su e-mail personal kallysky @ yahoo [.] com
En el video afirma que ofrecer servicios para Citadel Bott, Cybergate RAT, DarkComet RAT con los servicios cpanel web, "Totalmente indetectable" para los anti-virus, así como otras capacidades tales como binders y spoofers en las extensiones de archivos, todo con fines educativos, por supuesto.
Ogundokun concluye su video de presentación de sus servicios, con detalles de contacto y detalles de pago con su nombre atribuibles y cuentas de Guaranty Trust Bank (GTBank) cuenta # 07030107842 y United Bank for Africa (UBA) cuenta # info 2013227317 banco donde por ? 1000 ($ 5) que le puede proporcionar cualquiera de las "herramientas de Internet".
Por lo visto el objetivo era "hacerse rico rápidamente". Y el culpable fue Kayode Ogundokun de 30 años de edad, K, alias "KallySky," de Lagos, Nigeria - una ciudad con una creciente clase adinerada impulsado por el espíritu para hacerse rico. Muy activo en Facebook, , Blogger, LinkedIn, Twitter y en Youtube., donde dio clases particulares sobre el uso de algunas de estas herramientas de ataque. Según ThreatConnect, "De hecho, Ogundokun ha hecho muy poco en el camino de la seguridad operacional (OPSEC). Sus esfuerzos en cubrir sus huellas han sido mínimos o inexistentes".
Lo que realmente hace especial a Romebrtik son dos cosas:
- Su capacidad de ocultación usando técnicas anti-sandboxing
- Su capacidad para dañar el MBR si es alterado o modificado
Rombertik es en realidad una versión más reciente de un kit de crimeware del underground conocido como Carbon Grabber o Carbon FormGrabber
Rombertik: Un maestro de evasión de técnicas de análisis de Malware
Tecnología sofisticada. Muy conveniente para cualquier persona que quiere mantener los equipos de seguridad y curiosos investigadores forenses fuera de jeugo. Sin embargo, cuando ThreatConnect comenzó a hurgar para aprender más sobre el adversario usando Rombertik, descubrieron que no era tan discreta como su malware indicaba....
En sus tutoriales de YouTube no sólo KallySky imprudentemente compartir su dirección de correo electrónico y número de teléfono, pero él incluso revela las contraseñas en texto plano y comparte su información de su cuenta bancaria. Según ThreatConnect "su tutoriales subrayar claramente su proeza técnica mediocre.". También dicen de él:
Las habilidades de Ogundokun parecen limitarse a la utilización de RATs y botnets y mandarlos transmitiendo los ataques por correo electrónico y está motivado principalmente en la ganancia financiera en lugar de espionaje o con fines ideológicos.
El TCIRT evalúa que Ogundokun es probable que comprara una nueva versión de la herramienta Carbon Grabber de un autor mucho más capaz y sofisticado, donde el primer autor posteriormente vendía o modificaba la licencia para "operadores" menos capaces. ...
"Rombertik era" el fin de la Internet como la conocemos '", dice Barger," y con nuevos conocimientos, que podría cambiar eso y decir que esto no es la amenaza que pensábamos. "
Barger dice que este tipo de inteligencia adversario puede ayudar a los equipos de seguridad a decidir si realmente deberían dejarlo todo y correr a abordar una nueva amenaza de ese momento, o si deben acercarse de manera diferente. "Podemos empezar a hacer mejores decisiones", dice, "a nivel técnico, sino también en un nivel estratégico."
Ha habido algunos debates dentro de la comunidad de seguridad acerca de la importancia, o falta de ella, de la atribución - que cometió el ataque. "Esa historia a veces puede tardar años en desarrollarse", dice Barger, pero "estamos atribuyendo cosas todo el tiempo. Son sólo distintos niveles de atribución."
Aunque conociendo el actor amenaza precisa puede tardar mucho tiempo, él dice que no hay valor a conocer alguna información general acerca de las capacidades del adversario y la intención - y esbozar los fundamentos y "perseguir el bombo" no puede tomar mucho tiempo.
"Realmente depende", dice Barger. "Algunos de ellos son muy disciplinados en términos de su [la seguridad operacional]", y la cooperación de los proveedores de Internet, las autoridades nacionales y otras organizaciones también pueden afectar el tiempo que se necesita para desarrollar la inteligencia.
Barger dice que no hay demanda de esta información. Cuando el equipo de seguridad tiene que informar de que la organización se ha visto comprometida, "El jefe siempre quiere saber [por] que."
Fuentes:
http://www.darkreading.com/analytics/adversary-intelligence-finds-criminals-not-as-smart-as-their-code/d/d-id/1320685
http://www.threatconnect.com/news/adversary-intelligence-behind-the-keyboard/
Vía:
http://es.cigtr.info/2015/06/los-cibercriminales-son-tan-listos-como.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
esta traducida con google translate la noticia?
Algunas partes obviamente si, me abrurre soberanamente traducir todo el texto.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.