Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
TrendMicro: un simple keylogger puede costar millones a una compañía
viernes, 26 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un simple keylogger comercial que se distribuye a las pequeñas y medianas empresas en todo el mundo causa millones de euros de daños y que se distribuye a través de archivos adjuntos de correo electrónico, según afirma la compañía antivirus japonesa Trend Micro. Es el keylogger HawkEye ofrecido en Internet por apenas unos pocos dólares.
Una vez activo, el keylogger se utiliza para robar contraseñas del navegador y cliente de correo electrónico. Estos datos son enviados a través de e-mail, FTP y un panel de control web (PHP) enviando la información a los atacantes.
Con las contraseñas robadas a las cuentas de correo electrónico de los ejecutivos corporativos, incluyendo el CEO y el CFO adquirida. Luego a través de las cuentas de correo electrónico secuestrados, una orden de pago enviada a la contabilidad. Esta estafa también se conoce como "Business Email Compromiso" y habría causado en todo el mundo el año pasado a una pérdida de 216 millones doláres. De acuerdo con el FBI y el Servicio Secreto cada vez más y más compañías estadounidenses se ven afectados por el fraude. La razón de los servicios de investigación a una advertencia para entregar.
Para la difusión del keylogger para enviar archivos .exe y .zip que son supuestamente una factura, orden de compra o una cita. En algunos casos, los criminales hacen el primer contacto con las empresas. Sólo después de varios intercambios de correo electrónico, se enviará el keylogger. Según Trend Micro, la mayoría de las víctimas de HawkEye son de la India, seguido por Egipto e Irán. Se trata de empresas de diferentes sectores, pero sobre todo los bienes, el transporte y la fabricación. También parece que la mayoría de las empresas se accede a través de cuentas de correo o direcciones de correo electrónico. genérica como info @
Trend Micro ha hecho un informe (pdf) de HawkEye que también analiza dos criminales cibernéticos nigerianos (Uche y Okiki) utilizando el mismo malware. Según los investigadores HawkEye parece simple keylogger, pero está motivado criminales cibernéticos más que suficiente para llevar a cabo ataques de malware. También por otra HawkEye seguridad se investigó recientemente como iSight Partners. La investigación muestra que esta seguridad se utilizará para la difusión de archivos keylogger invoice.exe, el pago y la compra slip.exe order.exe. ISight también argumenta que la mayoría de las víctimas son en la India, sino también ver una gran cantidad de infecciones en Italia, Estados Unidos y Turquía. Además, también hay infecciones observadas en los Países Bajos.
Esto es especialmente cierto para los ataques que implican run-of-the-mill malware como
Hawkeye, ya que son más propensos a ser detectado. Cifrado de archivos o bien se puede hacer por los ciberdelincuentes a sí mismos a través de herramientas como Crypters, o a través de la encriptación de los servicios - donde se piden otros cibercriminales a que cifrren sus archivos para ellos.
DataScrambler cifra los ficheros para ser "Fully UnDetectable”, también conocido como FUD.
Una vez activo, el keylogger se utiliza para robar contraseñas del navegador y cliente de correo electrónico. Estos datos son enviados a través de e-mail, FTP y un panel de control web (PHP) enviando la información a los atacantes.
Con las contraseñas robadas a las cuentas de correo electrónico de los ejecutivos corporativos, incluyendo el CEO y el CFO adquirida. Luego a través de las cuentas de correo electrónico secuestrados, una orden de pago enviada a la contabilidad. Esta estafa también se conoce como "Business Email Compromiso" y habría causado en todo el mundo el año pasado a una pérdida de 216 millones doláres. De acuerdo con el FBI y el Servicio Secreto cada vez más y más compañías estadounidenses se ven afectados por el fraude. La razón de los servicios de investigación a una advertencia para entregar.
Para la difusión del keylogger para enviar archivos .exe y .zip que son supuestamente una factura, orden de compra o una cita. En algunos casos, los criminales hacen el primer contacto con las empresas. Sólo después de varios intercambios de correo electrónico, se enviará el keylogger. Según Trend Micro, la mayoría de las víctimas de HawkEye son de la India, seguido por Egipto e Irán. Se trata de empresas de diferentes sectores, pero sobre todo los bienes, el transporte y la fabricación. También parece que la mayoría de las empresas se accede a través de cuentas de correo o direcciones de correo electrónico. genérica como info @
Trend Micro ha hecho un informe (pdf) de HawkEye que también analiza dos criminales cibernéticos nigerianos (Uche y Okiki) utilizando el mismo malware. Según los investigadores HawkEye parece simple keylogger, pero está motivado criminales cibernéticos más que suficiente para llevar a cabo ataques de malware. También por otra HawkEye seguridad se investigó recientemente como iSight Partners. La investigación muestra que esta seguridad se utilizará para la difusión de archivos keylogger invoice.exe, el pago y la compra slip.exe order.exe. ISight también argumenta que la mayoría de las víctimas son en la India, sino también ver una gran cantidad de infecciones en Italia, Estados Unidos y Turquía. Además, también hay infecciones observadas en los Países Bajos.
Uche y Okiki: Arsenal de Cybercriminales: Herramientas y Servicios
Los cibercriminales a menudo tienen como objetivo garantizar que el ataque tendrá éxito incluso antes de su lanzamiento real. Por ejemplo, los ciberdelincuentes utilizan el cifrado de archivos con el fin de evitar que el software de seguridad de detección de su malware cuando se envía a la víctima.Esto es especialmente cierto para los ataques que implican run-of-the-mill malware como
Hawkeye, ya que son más propensos a ser detectado. Cifrado de archivos o bien se puede hacer por los ciberdelincuentes a sí mismos a través de herramientas como Crypters, o a través de la encriptación de los servicios - donde se piden otros cibercriminales a que cifrren sus archivos para ellos.
DataScrambler y Cyberseal
DataScrambler cifra los ficheros para ser "Fully UnDetectable”, también conocido como FUD.
- The encrypted binary is a WinRAR self-extracting archive containing the following files:
- AutoIt executable
- Encrypted payload
- AutoIt script that will decrypt and execute the payload
- Configuration file that contains a key to decrypt the payload
Los keylogers utilizados son HawkEye y Predator Pain, muy similares entre sí.
Para obtener las contraseñas de los clientes de correo electrónico y navegadores web, HawkEye ejecuta aplicaciones NirSoft como Mail PassView y WebBrowserPassView.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.