Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
noviembre
(Total:
43
)
- Tu teléfono móvil te sigue y rastrea
- "El Arte del Terminal de Comandos" en GNU/Linux
- Condenado el hombre que asesinó a su mujer y subió...
- Microsoft hace Visual Studio Code de código abierto
- Raspberry Pi Zero, un microPC por 5 dólares o 4 li...
- Ya disponible CyanogenMod 13 basado en Android 6.0
- Huawei presenta Mate 8, nueva phablet de 6 pulgadas
- El Juzgado acuerda el cierre cautelar de Rojadirec...
- El Incibe mueve a Madrid su gran evento de segurid...
- ¿El Gobierno Español ficha a hackers del Este cont...
- Disponibles herramientas nmap 7.0 y Wireshark 2.0
- Diferencias entre PNG, JPG, TIF y GIF ¿Cuándo usar...
- Múltiples vulnerabilidades en Moodle 2.x y nueva v...
- Taller "Cómo se hizo... False Positive" & Cryptoparty
- Guía de ciberseguridad del Estado Islámico
- Kaspersky augura cambios en las APT a partir de 2016
- Anonymous pide a la gente que se involucre en su l...
- Análisis y auditoría de Redes Wifi con Raspberry Pi
- Anonymous Vs ISIS
- Samy Kamkar el creador del “Ejercito de Drones Zom...
- Las empresas españolas pierden 14.000 millones de ...
- Wearables, Ransomware y la nube, las principales a...
- Buscar y eliminar archivos duplicados en GNU/Linux
- El bq Aquaris X5 Cyanogen ya es oficial
- En 2015 los Mac han sufrido más ataques de malware...
- Firefox presenta su navegador para iOS y Firefox O...
- Disponible Caine 7.0 para hacer análisis forense i...
- Consejos para actualizar tu tarjeta gráfica
- El ransomware también llega a los Mac
- Aparece un ransomware que afecta a Linux
- King of App, el CMS para crear apps móviles, ya es...
- DroidJack (RAT) para sistemas Android
- AMD sustituye la suite Catalyst por Crimson
- ¿Cómo serán el Galaxy S7 y el iPhone 7?
- Firefox 42: solcuiona 23 vulnerabilidades, la nave...
- Disponible Tails 1.7 con un nuevo modo offline
- Hackean el foro oficial de vBulletin
- Consigue el premio de 1 millón de dólares por logr...
- ¿Son los antivirus de Android realmente necesarios?
- Documentos TV: ¿ Por qué no estoy en facebook ?
- Test de 22 tarjetas gráficas de AMD y NVIDIA en St...
- Hackmeeting 2015 en Vilanova i la Geltrú (BCN), de...
- Hackers de Anonymous desenmascaran a miembros del KKK
- ► septiembre (Total: 47 )
-
▼
noviembre
(Total:
43
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
DroidJack (RAT) para sistemas Android
sábado, 7 de noviembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
DroidJack es un troyano de acceso remoto (RAT - Remote Administration Tool) para sistemas Android como AndroRAT (Troyano para Android) o Dendroid - Troyano para Android. Mientras que los desarrolladores aseguran que la herramienta ha sido desarrollada para poder proteger y controlar a seres queridos, muchos usuarios están haciendo mal uso de ella, violando la intimidad de otros usuarios y robando todo tipo de información de los dispositivos.
Al principio del desarrollo, los piratas informáticos eran desarrolladores comunes que publicaron su herramienta de control remoto legítima en la Play Store bajo el nombre de Sandroid. Debido al escaso éxito de la misma, decidieron tomar un camino no muy moral y es que portaron el motor de DroidJack, anteriormente conocido como SandroRAT, y desarrollaron con él una herramienta maliciosa que en poco tiempo comenzó a venderse en los foros clandestinos de piratas informáticos
Este troyano ha ganado una gran actividad en los últimos meses, especialmente en Europa, lo que ha llamado la atención de los cuerpos y fuerzas de seguridad de los diferentes países de la Unión Europea y han comenzado una ofensiva contra todos los usuarios que estén utilizando este troyano para controlar smartphones de forma remota.
Por el momento se han registrado ya 13 domicilios de usuarios de DroidJack, y parece que este número seguirá en aumento en las próximas semanas. Según informa la BBC, se están llevando a cabo las campañas de detenciones contra aquellas personas que compraron la licencia del troyano (que no es precisamente barata) y que llevan haciendo uso de ella en varios países como Reino Unido, Francia, Alemania, Bélgica y Suiza desde su lanzamiento en 2014.
Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo.
Entre otras, las principales características de este software malicioso son:
Ya sabemos que en la Deep Web se vende software malicioso a piratas informáticos, sin embargo, el caso de DroidJack es diferente a la vez que peculiar. Los responsables del desarrollo de este troyano de control remoto comercializan a cualquier usuario de la red normal su herramienta a un precio de 210 dólares la licencia a través de su página web.
El pago de dicha licencia se puede realizar tanto a través de PayPal como de tarjeta de crédito, lo que hace que a la hora de comercializarlo sea como un software más, sin fines maliciosos, y es que al fin y al cabo quienes hacen mal uso de él son los compradores, no los desarrolladores.
Fuente:
http://www.redeszone.net/2015/10/30/usas-droidjack-para-espiar-a-otros-usuarios-de-android-la-policia-va-a-por-ti/
Se nos viene encima una muy gorda y nadie está a salvo. Conforme la policía europea consigue eliminar el uso del malware DroidJack, un producto similar ha emergido y puede controlar no sólo Android, sino también Windows, OS X y Linux y se está vendiendo a sólo una fracción de su coste.
Esta herramienta de control remoto, detectada por la firma de seguridad Avast, recibe el nombre de OmniRAT y parece ser de origen alemán. El vendedor promete que la “herramienta de administración remota” puede operar en smartphones Android, pero que también permitirá control total en sistemas Windows y algo de control en OS X y ordenadores con sistemas Unix después de su instalación.
Avast investigó un incidente del código de este software en Alemania, donde la víctima recibía un mensaje de texto que decía que no podía mostrar una imagen por el actual parche de Stagefright de Android. Para poder verla, a la víctima se le pedía descargar una app específica para poder hacerlo.
Esto, por supuesto, debería ser un aviso suficiente. Cualquier descarga de software de una fuente desconocida o de escasa confianza debería ser observada con precaución. Una vez descargada dicha app, el modelo de permisos de Google mostraba también una larga lista de acceso y privilegios de privacidad que el software requería, y aún así la víctima dio su permiso para instalarla.
En palabras de Nikolaos Chrisaidos, analista de malware móvil y seguridad en Avast:
Chrysaidos ha dado las siguientes indicaciones a los usuarios para que se protejan de OmiRAT:
Fuente:
http://www.malavida.com/noticias/omnirat-malware-para-hackear-windows-android-y-os-x-por-solo-25-005721
Al principio del desarrollo, los piratas informáticos eran desarrolladores comunes que publicaron su herramienta de control remoto legítima en la Play Store bajo el nombre de Sandroid. Debido al escaso éxito de la misma, decidieron tomar un camino no muy moral y es que portaron el motor de DroidJack, anteriormente conocido como SandroRAT, y desarrollaron con él una herramienta maliciosa que en poco tiempo comenzó a venderse en los foros clandestinos de piratas informáticos
Este troyano ha ganado una gran actividad en los últimos meses, especialmente en Europa, lo que ha llamado la atención de los cuerpos y fuerzas de seguridad de los diferentes países de la Unión Europea y han comenzado una ofensiva contra todos los usuarios que estén utilizando este troyano para controlar smartphones de forma remota.
Por el momento se han registrado ya 13 domicilios de usuarios de DroidJack, y parece que este número seguirá en aumento en las próximas semanas. Según informa la BBC, se están llevando a cabo las campañas de detenciones contra aquellas personas que compraron la licencia del troyano (que no es precisamente barata) y que llevan haciendo uso de ella en varios países como Reino Unido, Francia, Alemania, Bélgica y Suiza desde su lanzamiento en 2014.
Características de DroidJack
Este troyano para Android es uno de los más completos. Con él vamos a poder tener acceso a remoto a todo el dispositivo infectado, desde la agenda, las llamadas y los SMS hasta el micrófono y las cámaras del smartphone. Todo.
Entre otras, las principales características de este software malicioso son:
- Permite ocultarse en cualquier aplicación o juego para Android sin dar señales de vida.
- Acceso completo al almacenamiento de archivos, pudiendo copiar datos al PC o desde el PC al dispositivo.
- Seguimiento y control total sobre los SMS.
- Seguimiento y control total sobre las llamadas.
- Acceso a la agenda.
- Acceso tanto al auricular como al micrófono del dispositivo.
- Historial de navegación.
- Rastreo de ubicación.
- Posibilidad de enviar mensajes al dispositivo.
- Permite controlar las aplicaciones instaladas, los procesos en ejecución, ver una lista de todas ellas y ejecutar aplicaciones a demanda.
- Recopila información sobre la conectividad del dispositivo: IMEI, Operador, Wi-Fi, etc.
- Se instala, ejecuta y actualiza de forma totalmente oculta.
- Todo lo anterior funciona sin permisos de root.
DroidJack, el troyano que se comercializa como un software normal
Ya sabemos que en la Deep Web se vende software malicioso a piratas informáticos, sin embargo, el caso de DroidJack es diferente a la vez que peculiar. Los responsables del desarrollo de este troyano de control remoto comercializan a cualquier usuario de la red normal su herramienta a un precio de 210 dólares la licencia a través de su página web.
El pago de dicha licencia se puede realizar tanto a través de PayPal como de tarjeta de crédito, lo que hace que a la hora de comercializarlo sea como un software más, sin fines maliciosos, y es que al fin y al cabo quienes hacen mal uso de él son los compradores, no los desarrolladores.
Fuente:
http://www.redeszone.net/2015/10/30/usas-droidjack-para-espiar-a-otros-usuarios-de-android-la-policia-va-a-por-ti/
OmniRAT, malware para hackear Windows, Android y OS X por sólo 25$
OmniRAT es un nuevo tipo de malware que viene a cogerlo donde DroidJack lo dejó, y puede tomar el control de Android, Windows, OS X y Linux fácilmenteSe nos viene encima una muy gorda y nadie está a salvo. Conforme la policía europea consigue eliminar el uso del malware DroidJack, un producto similar ha emergido y puede controlar no sólo Android, sino también Windows, OS X y Linux y se está vendiendo a sólo una fracción de su coste.
Esta herramienta de control remoto, detectada por la firma de seguridad Avast, recibe el nombre de OmniRAT y parece ser de origen alemán. El vendedor promete que la “herramienta de administración remota” puede operar en smartphones Android, pero que también permitirá control total en sistemas Windows y algo de control en OS X y ordenadores con sistemas Unix después de su instalación.
Avast investigó un incidente del código de este software en Alemania, donde la víctima recibía un mensaje de texto que decía que no podía mostrar una imagen por el actual parche de Stagefright de Android. Para poder verla, a la víctima se le pedía descargar una app específica para poder hacerlo.
Esto, por supuesto, debería ser un aviso suficiente. Cualquier descarga de software de una fuente desconocida o de escasa confianza debería ser observada con precaución. Una vez descargada dicha app, el modelo de permisos de Google mostraba también una larga lista de acceso y privilegios de privacidad que el software requería, y aún así la víctima dio su permiso para instalarla.
¿Cómo actúa OmniRAT?
Una vez instalada, OnmiRAT es muy, muy difícil de eliminar del sistema. Eliminar el software descargado originalmente no sirve de nada, y el controlador del mismo tiene permiso total sobre el dispositivo y puede hacer llamadas, robar archivos y controlar remotamente otros dispositivos tras enviarles el código con otro mensaje de texto, algo que ya hemos visto en otros malwares móviles.En palabras de Nikolaos Chrisaidos, analista de malware móvil y seguridad en Avast:
Sabemos que los datos recolectados por la versión personalizada de OmniRAT que tenía como objetivo a una persona de origen alemán que apareció en el foro de Techboard se está enviando a un dominio ruso, basado en la dirección del servidor C&C al que los datos se estaban enviando.Lo que podría hacer de OmniRAT un problema potencialmente mayor que DroidJack es su coste. El malware más antiguo cuesta más de 200 dólares, mientras que OmniRAT, que reutiliza mucho de su código, sólo pide 25 dólares por el software e incluye una “garantía de por vida”, aunque esto seguramente sólo durará hasta que la policía acabe con él.
Chrysaidos ha dado las siguientes indicaciones a los usuarios para que se protejan de OmiRAT:
- Tener un antivirus instalado en el móvil --aunque esto, como ya sabemos, no es de mucha utilidad--. El antivirus de Avast detecta esta amenaza como Android:OmniRat-A [Trj]
- No abrir enlaces de fuentes en las que no se confíe. Si un número de teléfono desconocido o dirección de correo electrónico nos envía uno, no abrirlo bajo ningún concepto.
- Recurrir sólo a fuentes oficiales para descargar apps.
Fuente:
http://www.malavida.com/noticias/omnirat-malware-para-hackear-windows-android-y-os-x-por-solo-25-005721
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.