Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Encontrado nuevo y sofisticado malware para Mac que también funciona en Windows y Linux
viernes, 9 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Descubren un nuevo malware analizado esta semana a través de una entrada en el blog oficial de Kaspersky Labs. Es la existencia de una puerta trasera en Mac OS X muy sofisticada bautizada como Mokes. Los investigadores dicen que el malware (backdoor) es capaz de registrar tanto una keystroke
(las pulsaciones que se realizan sobre el teclado para luego
memorizarlas) así como capturas de pantalla (screenshots), capturar audio y/o vídeo, además de la posibilidad de
operar con los principales sistemas operativos como Windows y Linux.
Investigadores de malware de Kaspersky Lab han confirmado la existencia de una variante de OS X de la puerta trasera Mokes descubierto en enero por Kaspersky.
Stefan Ortloff, el investigador con el Equipo de Investigación y Análisis Global de Kaspersky Lab, que ha identificado la familia de Mokes no ha proporcionado detalles sobre el vector de infección.
En resumen:
Lo que descubrieron desde Kaspersky fue la existencia de Backdoor.OSX.Mokes, una variante basada en el sistema operativo de Mac del malware Mokes que ya habían descubierto en el mes de enero. No solo eso, los expertos de la compañía han explicado que el código malicioso ahora es capaz de operar en los principales plataformas como Windows y Linux, además de Mac.
Este nuevo malware está escrito en C++ haciendo uso del framework multiplataforma QT y linkado estáticamente a OpenSSL. Cuando se ejecuta por primera vez, el código malicioso se copia en una variedad de ubicaciones de la biblioteca del sistema, ocultándose en las carpetas pertenecientes a aplicaciones y servicios como Skype, Google, Firefox o la App Store de Apple. El malware entonces es capaz de manipular el PC y de conectarse al servidor C&C utilizando HTTP en el puerto TCP 80.
Según explican en el blog, está puerta trasera puede robar una amplia variedad de información en un equipo objetivo. El código malicioso no solo captura la actividad en pantalla cada 30 segundos, también es capaz de detectar y monitorizar el almacenamiento extraíble que tenga el usuario, grabaciones de vídeo o audio e incluso los posibles documentos de Office (aquellos que sean .xls, .xlsx, .doc y .docx), además de registrar keystrokes.
El malware también es capaz de ejecutar código arbitrario en los ordenadores Mac, lo que le da la capacidad de manipular a un equipo comprometido. Además, desde Kaspersky explican que el atacante, a través del servidor C&C, es capaz de definir sus propios filtros sobre la manera en la que el malware debe espiar a su víctima y ejecutar comandos adicionales si así lo desea. Además, utiliza el cifrado robusto AES-256-CBC para comunicarse con su servidor y así ocultar sus actividades.
Al igual que en otras plataformas, el programa malicioso crea varios archivos temporales que contienen los datos recogidos si el servidor C & C no está disponible.
Por último y según Kaspersky, aún no se sabe hasta dónde ha llegado este software malicioso, su alcance, o la cantidad de riesgo al que están sujetos en estos momentos los usuarios de Mac.
Investigadores de malware de Kaspersky Lab han confirmado la existencia de una variante de OS X de la puerta trasera Mokes descubierto en enero por Kaspersky.
Stefan Ortloff, el investigador con el Equipo de Investigación y Análisis Global de Kaspersky Lab, que ha identificado la familia de Mokes no ha proporcionado detalles sobre el vector de infección.
En resumen:
- Backdoor.OSX.Mokes.a es la variante OS X más recientemente descubierta de una puerta trasera (backdoor) multi-plataforma que es capaz de operar en todos los principales sistemas operativos como son (Windows, Linux, OS X).
- Esta familia de malware es capaz de robar varios tipos de datos de la máquina de la víctima (Capturas de pantalla, Imágenes, capturar audio / video, obtener documentos de Office, y pulsaciones de teclas)
- La puerta trasera también es capaz de ejecutar código arbitrario en el ordenador de la víctima
- Para comunicarse utiliza el cifrado robusto AES-256-CBC
Lo que descubrieron desde Kaspersky fue la existencia de Backdoor.OSX.Mokes, una variante basada en el sistema operativo de Mac del malware Mokes que ya habían descubierto en el mes de enero. No solo eso, los expertos de la compañía han explicado que el código malicioso ahora es capaz de operar en los principales plataformas como Windows y Linux, además de Mac.
Este nuevo malware está escrito en C++ haciendo uso del framework multiplataforma QT y linkado estáticamente a OpenSSL. Cuando se ejecuta por primera vez, el código malicioso se copia en una variedad de ubicaciones de la biblioteca del sistema, ocultándose en las carpetas pertenecientes a aplicaciones y servicios como Skype, Google, Firefox o la App Store de Apple. El malware entonces es capaz de manipular el PC y de conectarse al servidor C&C utilizando HTTP en el puerto TCP 80.
Según explican en el blog, está puerta trasera puede robar una amplia variedad de información en un equipo objetivo. El código malicioso no solo captura la actividad en pantalla cada 30 segundos, también es capaz de detectar y monitorizar el almacenamiento extraíble que tenga el usuario, grabaciones de vídeo o audio e incluso los posibles documentos de Office (aquellos que sean .xls, .xlsx, .doc y .docx), además de registrar keystrokes.
Funciones de Backdoor
- Capturar Audio
- Monitorizar dipositivos conectables
- Capturar pantalla cada 30 segundos
- Escanear el sistema de archivos en busca de documentos de Office (xls, xlsx, doc, docx)
El malware también es capaz de ejecutar código arbitrario en los ordenadores Mac, lo que le da la capacidad de manipular a un equipo comprometido. Además, desde Kaspersky explican que el atacante, a través del servidor C&C, es capaz de definir sus propios filtros sobre la manera en la que el malware debe espiar a su víctima y ejecutar comandos adicionales si así lo desea. Además, utiliza el cifrado robusto AES-256-CBC para comunicarse con su servidor y así ocultar sus actividades.
Al igual que en otras plataformas, el programa malicioso crea varios archivos temporales que contienen los datos recogidos si el servidor C & C no está disponible.
Por último y según Kaspersky, aún no se sabe hasta dónde ha llegado este software malicioso, su alcance, o la cantidad de riesgo al que están sujetos en estos momentos los usuarios de Mac.
Fuentes: Zdnet
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.