Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
mayo
(Total:
10
)
-
El hacker que ayudó a capturar a Dámaso López trat...
-
Los autores del ransomware WannaCry podrían ser de...
-
WikiLeaks desvela más malware de la CIA: AfterMidn...
-
Detienen la propagación del ransomware Wanna Cry r...
-
Ataque masivo y global del ransomware Wanna Decryp...
-
Phreaking: la historia del hacking telefónico
-
Programador de Nissan copia código de Stack Overflow
-
Yahoo recompensa con 7 mil $ investigador de segur...
-
HackerOne niega el acceso de FlexiSpy a su program...
-
Google Docs soluciona un sofisticado ataque de phi...
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin
domingo, 14 de mayo de 2017
|
Publicado por
el-brujo
|
Editar entrada
El portal WikiLeaks ha publicado
este viernes otra tanda de documentos confidenciales de la CIA,
revelando la información sobre dos 'software' maliciosos conocidos como
'AfterMidnight' ('Después de medianoche') y 'Assassin' ('Asesino'). Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada 'Vault 7'.
WikiLeaks publica "AfterMidnight" y "Assassin", dos frameworks de malware de la CIA para la plataforma Microsoft Windows.
"AfterMidnight" permite a los operadores cargar y ejecutar cargas útiles de malware en un equipo de destino de forma dinámica. "Assassin" es un tipo similar de malware; es un implante automatizado que proporciona una plataforma de recogida sencilla en equipos remotos que ejecutan el sistema operativo Microsoft Windows.
"AfterMidnight" permite a los operadores cargar dinámicamente y ejecutar cargas de malware en una máquina de destino. El controlador principal se disfraza como DLL de servicio de Windows persistente y proporciona ejecución segura de "Gremlins" a través de un sistema de Listening Post (LP) basado en HTTPS llamado "Octopus". Una vez instalado en una máquina de destino AM volverá a llamar a un LP configurado en una programación configurable, comprobando si hay un nuevo plan para ejecutarlo. Si lo hay, descarga y almacena todos los componentes necesarios antes de cargar todos los nuevos gremlins en la memoria. "Gremlins" son pequeñas cargas AM que están destinadas a ejecutarse ocultas en el objetivo y subvertir la funcionalidad de software orientado, encuesta de la meta (incluida la exfiltración de datos) o proporcionar servicios internos para otros gremlins. La carga útil especial "AlphaGremlin" incluso tiene un lenguaje de script personalizado que permite a los operadores programar tareas personalizadas para ejecutarse en la máquina de destino.
"Assassin" es un tipo similar de malware; Es un implante automatizado que proporciona una plataforma de recolección simple en equipos remotos que ejecutan el sistema operativo Microsoft Windows. Una vez que la herramienta se instala en el objetivo, el implante se ejecuta dentro de un proceso de servicio de Windows. "Assassin" (al igual que "AfterMidnight"), entonces periódicamente beacon a sus puestos de escucha configurado para solicitar tareas y entregar resultados. La comunicación se produce sobre uno o más protocolos de transporte configurados antes o durante la implementación. Los subsistemas "Assassin" C2 (Comando y Control) y LP (Listening Post) se denominan colectivamente "The Gibson" y permiten a los operadores realizar tareas específicas en un objetivo infectado.
Más información detallada:
https://www.reddit.com/r/WikiLeaks/comments/6auulj/wikileaks_vault_7_part_ix_aftermidnight/
Entradas relacionadas:

Parece un inocente PDF, pero es una estafa bancaria con una nueva técnica ocultación ...

PowerToys para Windows 10 y 11
DevToys la "navaja suiza" de utilidades para programadores en Windows 11 y 10
Programas de captura de pantalla para Windows
Mejores programas para reparar, recuperar y ver información de un disco duro dañado
Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.