Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
septiembre
(Total:
47
)
-
Google presenta oficialmente LG Nexus 5X y Huawei ...
-
Vulnerabilidad en el cómputo de los clics en Googl...
-
Timos y Fraudes vía WhatsApp en España
-
Detectan un aumento inusual de ataques contra rout...
-
Microsoft presenta oficialmente Office 2016
-
Wikimedia publica su propio servicio de mapas basa...
-
Hackean la cuenta de Facebook de Collet: "Los espa...
-
Becas INCIBE de estudios de especialización en cib...
-
Cartuchos de impresora: ojo con algunos modelos
-
Parche de Apple soluciona vulnerabilidades crítica...
-
Nueva actualización de seguridad para Adobe Flash ...
-
Hackaton de CyberCamp 2015
-
Semana Europea de la Programación (Octubre 2015)
-
Google Chrome se cuelga con tan solo 16 caracteres
-
Inhibidores de señal Wifi: inhabilita cámaras y dr...
-
Espíame, no tengo nada que ocultar
-
Cómo secar un móvil si se ha mojado por accidente
-
Amazon presenta su tablet de 50 dólares
-
Novedades del nuevo Chromecast de Google
-
Grave vulnerabilidad en Bugzilla ya parcheada
-
iOS 9 ya está disponible y corrige 101 fallos de s...
-
Escritor pierde parte del libro de su vida por cul...
-
Corrigen múltiples vulnerabilidades en WordPress 4...
-
Extracción de hashes y contraseñas en texto plano ...
-
Libro en inglés sobre Ingeniería Inversa app de iOS
-
Suite de Test de Vulnerabilidades Android VTS
-
Disponible DbgKit 1.3. (GUI para WinDbg)
-
El iPhone 6s tiene 2 GB de RAM
-
Firefox mostrará anuncios al abrir una nueva pestaña
-
Google tomará medidas contra el Ransomware en Andr...
-
¿Es necesario crear un Carnet de Hacker en España?
-
EEUU quiere prohibir firmwares alternativos en rou...
-
Disponibles SystemRescueCd v4.6.0 y SparkyLinux 4....
-
Documentos que instalan un backdoor a través de un...
-
Según un estudio, la mitad de los iPhones son vuln...
-
Nueva herramienta gratuita de Ashampoo para config...
-
Adblock Plus: el nuevo navegador para iOS y Androi...
-
Hackean el Twitter y Facebook de Irina Shayk
-
Encontrada puerta trasera en discos NAS de Seagate...
-
El Google Nexus 6 ha bajado casi un 50% de precio ...
-
Canon presenta un sensor de 250 megapíxeles
-
Google Chrome versión 45 promete ahorrar memoria R...
-
Liberada herramienta Evil FOCA con licencia GPL
-
Comparativa de Gestores de Contraseñas para Window...
-
Google estrena nuevo Logo y Favicon
-
Movistar también ofrecerá 300 MB simétricos
-
AIO 2015 - Compilación herramientas análisis y des...
-
-
▼
septiembre
(Total:
47
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
Documentos que instalan un backdoor a través de una reciente vulnerabilidad en Office
jueves, 10 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un reciente vulnerabilidad en Microsoft Office que en abril de 2015 ya fue
parcheada por Micorsoft, hace ya varias semanas que ataca para instalar una puerta
trasera (backdoor) en los ordenadores Windows de forma activa.
Los Kits de creación de virus no son nuevos: los primeros (VCL, PS-MPC) fueron creados a principios de 1990 para generar virus de MS-DOS.
Se produjeron estas herramientas de creación de virus ya no necesitan saber nada subyacente detalles del sistema operativo o de cómo programar en el montaje idioma. Simplemente tenían que modificar un archivo de configuración y ejecutar la herramienta.
Como aparecieron nuevos tipos de malware, nuevos generadores de virus siguieron. Nosotros vimos
herramientas para la construcción de Microsoft Office virus de macro (Desarrollo de virus de macro
Kit, Kit Virus de construcción Macro Pesadilla Joker Word, Word97 Virú Macro Kit de Construcción), gusanos de Visual Basic Script (VBS Generador Worm), DOS por lotes virus (Virus Kit lotes de construcción, Generadores Gusano por lotes) y mucho más.
Estos kits de creación de virus de día tienen un propósito totalmente diferente: hacer dinero. Los cibercriminales utilizan mercados subterráneos de vender cualquiera las propias o las muestras de malware generados generadores.
El malware de Microsoft Office ya no es tan abundante como lo fue en la década de 1990, pero todavía existen kits para generar malware que se propaga a través de documentos en lugar de a través de programas o archivos de script.
El kit de creación de malware oficina más influyente hoy es Microsoft Word Intruder (MWI), desarrollado en Rusia.
MWI puede generar dos tipos de documentos maliciosos:
Droppers son instaladores independientes que ofrecen el malware empaquetado derecha en elboobytrapped
Documento RTF en sí.. Downloaders se conectan a una URL que está incrustado en el Archivo RTF y traiga el malware a partir de ahí.
Un problema porque muchas organizaciones no instalan las actualizaciones de seguridad para Microsoft Office o esperan mucho tiempop para hacerlo.
Al abrir un documento malicioso, un atacante podría instalar malware en el ordenador. Una táctica que ha sido aplicado con éxito. El año pasado hizo la firma antivirus Sophos británica estudio (pdf) para las vulnerabilidades que los atacantes utilizan para este tipo de ataque. Dos bugs, uno de 2010 y otro de 2012, fue atacado por la mayoría de los documentos maliciosos. Además de otras encuestas muestran que la vulnerabilidad en el año 2012 el objetivo favorito de los atacantes.
Aunqueya hace cincoc meses que hay una actualización del fallo de Office está disponible, la cuestión es saber cuántas organizaciones lo han instalad. Incluso antes del parche de Microsoft lanzaron la vulnerabilidad para atacar.
CVE-2012-0158 es una de estas vulnerabilidades. Parcheada en abril de 2012, existe la vulnerabilidad de desbordamiento de búfer en determinados controles ActiveX y puede ser explotado a través de un fichero Word malicioso, Excel o archivo RTF.
A principios de agosto Sophos investiga y publica una serie de artículos que tratan de tomar ventaja de la fuga. Los documentos tienen temas como "WUPOS_update.doc", "ammendment.doc", "Información 2.doc" y "Anti-Money Anillo Laude y cases.doc sospechoso".
En caso de que los archivos se abren en una máquina sin parchear, el código en el documento llamado Uwarrior instalar una puerta trasera en el equipo. Esto permite al atacante el control total de la máquina.
Para prevenir la infección, los gerentes y los usuarios se les recomienda parchear Office y no abrir documentos inesperados o no solicitados. La semana pasada advirtió IBM todos los archivos adjuntos de correo electrónico para hacer una reaparición como un vector de ataque.
Análisis técnico del virus:
https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-microsoft-word-intruder-revealed.pdf
Más info:
https://nakedsecurity.sophos.com/2015/09/08/anatomy-of-a-malicious-email-recent-word-hole/
Introducción
Los Kits de creación de virus no son nuevos: los primeros (VCL, PS-MPC) fueron creados a principios de 1990 para generar virus de MS-DOS.
Se produjeron estas herramientas de creación de virus ya no necesitan saber nada subyacente detalles del sistema operativo o de cómo programar en el montaje idioma. Simplemente tenían que modificar un archivo de configuración y ejecutar la herramienta.
Como aparecieron nuevos tipos de malware, nuevos generadores de virus siguieron. Nosotros vimos
herramientas para la construcción de Microsoft Office virus de macro (Desarrollo de virus de macro
Kit, Kit Virus de construcción Macro Pesadilla Joker Word, Word97 Virú Macro Kit de Construcción), gusanos de Visual Basic Script (VBS Generador Worm), DOS por lotes virus (Virus Kit lotes de construcción, Generadores Gusano por lotes) y mucho más.
Estos kits de creación de virus de día tienen un propósito totalmente diferente: hacer dinero. Los cibercriminales utilizan mercados subterráneos de vender cualquiera las propias o las muestras de malware generados generadores.
El malware de Microsoft Office ya no es tan abundante como lo fue en la década de 1990, pero todavía existen kits para generar malware que se propaga a través de documentos en lugar de a través de programas o archivos de script.
El kit de creación de malware oficina más influyente hoy es Microsoft Word Intruder (MWI), desarrollado en Rusia.
MWI puede generar dos tipos de documentos maliciosos:
- Droppers
- Downloaders
Droppers son instaladores independientes que ofrecen el malware empaquetado derecha en elboobytrapped
Documento RTF en sí.. Downloaders se conectan a una URL que está incrustado en el Archivo RTF y traiga el malware a partir de ahí.
Problemática
Un problema porque muchas organizaciones no instalan las actualizaciones de seguridad para Microsoft Office o esperan mucho tiempop para hacerlo.
Al abrir un documento malicioso, un atacante podría instalar malware en el ordenador. Una táctica que ha sido aplicado con éxito. El año pasado hizo la firma antivirus Sophos británica estudio (pdf) para las vulnerabilidades que los atacantes utilizan para este tipo de ataque. Dos bugs, uno de 2010 y otro de 2012, fue atacado por la mayoría de los documentos maliciosos. Además de otras encuestas muestran que la vulnerabilidad en el año 2012 el objetivo favorito de los atacantes.
Aunqueya hace cincoc meses que hay una actualización del fallo de Office está disponible, la cuestión es saber cuántas organizaciones lo han instalad. Incluso antes del parche de Microsoft lanzaron la vulnerabilidad para atacar.
Microsoft Security Bulletin MS15-033 - Critical
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3048019)CVE-2012-0158 es una de estas vulnerabilidades. Parcheada en abril de 2012, existe la vulnerabilidad de desbordamiento de búfer en determinados controles ActiveX y puede ser explotado a través de un fichero Word malicioso, Excel o archivo RTF.
A principios de agosto Sophos investiga y publica una serie de artículos que tratan de tomar ventaja de la fuga. Los documentos tienen temas como "WUPOS_update.doc", "ammendment.doc", "Información 2.doc" y "Anti-Money Anillo Laude y cases.doc sospechoso".
Primera aparición | Nombre documento adjunto |
---|---|
2015-08-04 | WUPOS_update.doc |
2015-08-04 | ammendment.doc |
2015-08-24 | Anti-Money Laudering & Suspicious cases.doc |
2015-08-26 | Application form USD duplicate payment.doc |
2015-08-27 | AML USD & Suspicious cases.doc |
2015-09-01 | Amendment inquiry ( reference TF1518869100.doc |
2015-09-01 | Information 2.doc |
En caso de que los archivos se abren en una máquina sin parchear, el código en el documento llamado Uwarrior instalar una puerta trasera en el equipo. Esto permite al atacante el control total de la máquina.
Para prevenir la infección, los gerentes y los usuarios se les recomienda parchear Office y no abrir documentos inesperados o no solicitados. La semana pasada advirtió IBM todos los archivos adjuntos de correo electrónico para hacer una reaparición como un vector de ataque.
Análisis técnico del virus:
https://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/sophos-microsoft-word-intruder-revealed.pdf
Más info:
https://nakedsecurity.sophos.com/2015/09/08/anatomy-of-a-malicious-email-recent-word-hole/
Entradas relacionadas:

HP asegura que bloquea los cartuchos de impresora no oficiales para evitar la difusió...

El ordenador con más malware del mundo: 'Most Infected Computer Ever' (MICE)

Cuidado con falsa pantalla de actualizaciones de Windows en el navegador a pantalla c...

VirusTotal añade la inteligencia artificial a su motor antivirus

Malware de macro: mala hierba nunca muere

Historia del primer ataque de ransomware realizado con 20 mil disquetes en 1989
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.