Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
- Google presenta oficialmente LG Nexus 5X y Huawei ...
- Vulnerabilidad en el cómputo de los clics en Googl...
- Timos y Fraudes vía WhatsApp en España
- Detectan un aumento inusual de ataques contra rout...
- Microsoft presenta oficialmente Office 2016
- Wikimedia publica su propio servicio de mapas basa...
- Hackean la cuenta de Facebook de Collet: "Los espa...
- Becas INCIBE de estudios de especialización en cib...
- Cartuchos de impresora: ojo con algunos modelos
- Parche de Apple soluciona vulnerabilidades crítica...
- Nueva actualización de seguridad para Adobe Flash ...
- Hackaton de CyberCamp 2015
- Semana Europea de la Programación (Octubre 2015)
- Google Chrome se cuelga con tan solo 16 caracteres
- Inhibidores de señal Wifi: inhabilita cámaras y dr...
- Espíame, no tengo nada que ocultar
- Cómo secar un móvil si se ha mojado por accidente
- Amazon presenta su tablet de 50 dólares
- Novedades del nuevo Chromecast de Google
- Grave vulnerabilidad en Bugzilla ya parcheada
- iOS 9 ya está disponible y corrige 101 fallos de s...
- Escritor pierde parte del libro de su vida por cul...
- Corrigen múltiples vulnerabilidades en WordPress 4...
- Extracción de hashes y contraseñas en texto plano ...
- Libro en inglés sobre Ingeniería Inversa app de iOS
- Suite de Test de Vulnerabilidades Android VTS
- Disponible DbgKit 1.3. (GUI para WinDbg)
- El iPhone 6s tiene 2 GB de RAM
- Firefox mostrará anuncios al abrir una nueva pestaña
- Google tomará medidas contra el Ransomware en Andr...
- ¿Es necesario crear un Carnet de Hacker en España?
- EEUU quiere prohibir firmwares alternativos en rou...
- Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
- Documentos que instalan un backdoor a través de un...
- Según un estudio, la mitad de los iPhones son vuln...
- Nueva herramienta gratuita de Ashampoo para config...
- Adblock Plus: el nuevo navegador para iOS y Androi...
- Hackean el Twitter y Facebook de Irina Shayk
- Encontrada puerta trasera en discos NAS de Seagate...
- El Google Nexus 6 ha bajado casi un 50% de precio ...
- Canon presenta un sensor de 250 megapíxeles
- Google Chrome versión 45 promete ahorrar memoria R...
- Liberada herramienta Evil FOCA con licencia GPL
- Comparativa de Gestores de Contraseñas para Window...
- Google estrena nuevo Logo y Favicon
- Movistar también ofrecerá 300 MB simétricos
- AIO 2015 - Compilación herramientas análisis y des...
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Documentos que instalan un backdoor a través de una reciente vulnerabilidad en Office
jueves, 10 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un reciente vulnerabilidad en Microsoft Office que en abril de 2015 ya fue
parcheada por Micorsoft, hace ya varias semanas que ataca para instalar una puerta
trasera (backdoor) en los ordenadores Windows de forma activa.
Los Kits de creación de virus no son nuevos: los primeros (VCL, PS-MPC) fueron creados a principios de 1990 para generar virus de MS-DOS.
Se produjeron estas herramientas de creación de virus ya no necesitan saber nada subyacente detalles del sistema operativo o de cómo programar en el montaje idioma. Simplemente tenían que modificar un archivo de configuración y ejecutar la herramienta.
Como aparecieron nuevos tipos de malware, nuevos generadores de virus siguieron. Nosotros vimos
herramientas para la construcción de Microsoft Office virus de macro (Desarrollo de virus de macro
Kit, Kit Virus de construcción Macro Pesadilla Joker Word, Word97 Virú Macro Kit de Construcción), gusanos de Visual Basic Script (VBS Generador Worm), DOS por lotes virus (Virus Kit lotes de construcción, Generadores Gusano por lotes) y mucho más.
Estos kits de creación de virus de día tienen un propósito totalmente diferente: hacer dinero. Los cibercriminales utilizan mercados subterráneos de vender cualquiera las propias o las muestras de malware generados generadores.
El malware de Microsoft Office ya no es tan abundante como lo fue en la década de 1990, pero todavía existen kits para generar malware que se propaga a través de documentos en lugar de a través de programas o archivos de script.
El kit de creación de malware oficina más influyente hoy es Microsoft Word Intruder (MWI), desarrollado en Rusia.
MWI puede generar dos tipos de documentos maliciosos:
Droppers son instaladores independientes que ofrecen el malware empaquetado derecha en elboobytrapped
Documento RTF en sí.. Downloaders se conectan a una URL que está incrustado en el Archivo RTF y traiga el malware a partir de ahí.
Un problema porque muchas organizaciones no instalan las actualizaciones de seguridad para Microsoft Office o esperan mucho tiempop para hacerlo.
Al abrir un documento malicioso, un atacante podría instalar malware en el ordenador. Una táctica que ha sido aplicado con éxito. El año pasado hizo la firma antivirus Sophos británica estudio (pdf) para las vulnerabilidades que los atacantes utilizan para este tipo de ataque. Dos bugs, uno de 2010 y otro de 2012, fue atacado por la mayoría de los documentos maliciosos. Además de otras encuestas muestran que la vulnerabilidad en el año 2012 el objetivo favorito de los atacantes.
Aunqueya hace cincoc meses que hay una actualización del fallo de Office está disponible, la cuestión es saber cuántas organizaciones lo han instalad. Incluso antes del parche de Microsoft lanzaron la vulnerabilidad para atacar.
CVE-2012-0158 es una de estas vulnerabilidades. Parcheada en abril de 2012, existe la vulnerabilidad de desbordamiento de búfer en determinados controles ActiveX y puede ser explotado a través de un fichero Word malicioso, Excel o archivo RTF.
A principios de agosto Sophos investiga y publica una serie de artículos que tratan de tomar ventaja de la fuga. Los documentos tienen temas como "WUPOS_update.doc", "ammendment.doc", "Información 2.doc" y "Anti-Money Anillo Laude y cases.doc sospechoso".
En caso de que los archivos se abren en una máquina sin parchear, el código en el documento llamado Uwarrior instalar una puerta trasera en el equipo. Esto permite al atacante el control total de la máquina.
Para prevenir la infección, los gerentes y los usuarios se les recomienda parchear Office y no abrir documentos inesperados o no solicitados. La semana pasada advirtió IBM todos los archivos adjuntos de correo electrónico para hacer una reaparición como un vector de ataque.
Análisis técnico del virus:
https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-microsoft-word-intruder-revealed.pdf
Más info:
https://nakedsecurity.sophos.com/2015/09/08/anatomy-of-a-malicious-email-recent-word-hole/
Introducción
Los Kits de creación de virus no son nuevos: los primeros (VCL, PS-MPC) fueron creados a principios de 1990 para generar virus de MS-DOS.
Se produjeron estas herramientas de creación de virus ya no necesitan saber nada subyacente detalles del sistema operativo o de cómo programar en el montaje idioma. Simplemente tenían que modificar un archivo de configuración y ejecutar la herramienta.
Como aparecieron nuevos tipos de malware, nuevos generadores de virus siguieron. Nosotros vimos
herramientas para la construcción de Microsoft Office virus de macro (Desarrollo de virus de macro
Kit, Kit Virus de construcción Macro Pesadilla Joker Word, Word97 Virú Macro Kit de Construcción), gusanos de Visual Basic Script (VBS Generador Worm), DOS por lotes virus (Virus Kit lotes de construcción, Generadores Gusano por lotes) y mucho más.
Estos kits de creación de virus de día tienen un propósito totalmente diferente: hacer dinero. Los cibercriminales utilizan mercados subterráneos de vender cualquiera las propias o las muestras de malware generados generadores.
El malware de Microsoft Office ya no es tan abundante como lo fue en la década de 1990, pero todavía existen kits para generar malware que se propaga a través de documentos en lugar de a través de programas o archivos de script.
El kit de creación de malware oficina más influyente hoy es Microsoft Word Intruder (MWI), desarrollado en Rusia.
MWI puede generar dos tipos de documentos maliciosos:
- Droppers
- Downloaders
Droppers son instaladores independientes que ofrecen el malware empaquetado derecha en elboobytrapped
Documento RTF en sí.. Downloaders se conectan a una URL que está incrustado en el Archivo RTF y traiga el malware a partir de ahí.
Problemática
Un problema porque muchas organizaciones no instalan las actualizaciones de seguridad para Microsoft Office o esperan mucho tiempop para hacerlo.
Al abrir un documento malicioso, un atacante podría instalar malware en el ordenador. Una táctica que ha sido aplicado con éxito. El año pasado hizo la firma antivirus Sophos británica estudio (pdf) para las vulnerabilidades que los atacantes utilizan para este tipo de ataque. Dos bugs, uno de 2010 y otro de 2012, fue atacado por la mayoría de los documentos maliciosos. Además de otras encuestas muestran que la vulnerabilidad en el año 2012 el objetivo favorito de los atacantes.
Aunqueya hace cincoc meses que hay una actualización del fallo de Office está disponible, la cuestión es saber cuántas organizaciones lo han instalad. Incluso antes del parche de Microsoft lanzaron la vulnerabilidad para atacar.
Microsoft Security Bulletin MS15-033 - Critical
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3048019)CVE-2012-0158 es una de estas vulnerabilidades. Parcheada en abril de 2012, existe la vulnerabilidad de desbordamiento de búfer en determinados controles ActiveX y puede ser explotado a través de un fichero Word malicioso, Excel o archivo RTF.
A principios de agosto Sophos investiga y publica una serie de artículos que tratan de tomar ventaja de la fuga. Los documentos tienen temas como "WUPOS_update.doc", "ammendment.doc", "Información 2.doc" y "Anti-Money Anillo Laude y cases.doc sospechoso".
Primera aparición | Nombre documento adjunto |
---|---|
2015-08-04 | WUPOS_update.doc |
2015-08-04 | ammendment.doc |
2015-08-24 | Anti-Money Laudering & Suspicious cases.doc |
2015-08-26 | Application form USD duplicate payment.doc |
2015-08-27 | AML USD & Suspicious cases.doc |
2015-09-01 | Amendment inquiry ( reference TF1518869100.doc |
2015-09-01 | Information 2.doc |
En caso de que los archivos se abren en una máquina sin parchear, el código en el documento llamado Uwarrior instalar una puerta trasera en el equipo. Esto permite al atacante el control total de la máquina.
Para prevenir la infección, los gerentes y los usuarios se les recomienda parchear Office y no abrir documentos inesperados o no solicitados. La semana pasada advirtió IBM todos los archivos adjuntos de correo electrónico para hacer una reaparición como un vector de ataque.
Análisis técnico del virus:
https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-microsoft-word-intruder-revealed.pdf
Más info:
https://nakedsecurity.sophos.com/2015/09/08/anatomy-of-a-malicious-email-recent-word-hole/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.