Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1107
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
China utilizó un exploit 0-Day de la NSA años antes de que se hiciera público
Muchos deben recordar la divulgación de las herramientas secretas de hacking de la NSA orquestadas por el grupo de hackers conocido como Shadow Brokers, que llegó hace poco más de cuatro años. Entre el software que se filtró se encontraba una herramienta llamada «EpMe», que eleva los privilegios de un sistema Windows vulnerable al nivel de administrador del sistema, dándole un control total.
Según el informe publicado por Check Point, mucho antes de la divulgación, un grupo de hackers afiliados a Beijing había logrado poner sus manos en el exploit, clonarlo y usarlo durante años.
En 2013, una entidad llamada «Equation Group, ampliamente conocida como una división de la NSA, se propuso desarrollar una serie de exploits, incluido uno llamado» EpMe «que eleva los privilegios de un sistema Windows vulnerable a administrador, dándole control total.
Esto permite que alguien con acceso a una máquina controle todo el sistema. En 2017, una gran cantidad de herramientas desarrolladas por Equation Group fueron divulgadas en línea por Shadow Brokers.
Por esta época, Microsoft canceló su parche del año del jueves de febrero, identificó la vulnerabilidad explotada por EpMe (CVE-2017-0005) y la solucionó unas semanas después.
Cabe señalar que Lockheed Martin, la empresa de defensa y seguridad de EE. UU., sería la primera en identificar y alertar a Microsoft sobre esta falla, lo que sugiere que podría usarse contra un objetivo de EE. UU.
A mediados de 2017, Microsoft parcheó silenciosamente la vulnerabilidad que explotó EpMe. Finalmente, esta es la cronología de la historia que teníamos hasta la publicación del informe de Check Point el lunes.
De hecho, el informe proporciona pruebas de que las cosas no resultaron exactamente así. La empresa descubrió que un grupo de hackers chinos conocido como APT31, también conocido como Zirconium o «Judgment Panda», de alguna manera se las había arreglado para acceder y utilizar EpMe.
Específicamente, el informe estima que entre 2014 y 2015, APT31 desarrolló un exploit, que Check Point llamó «Jian», clonando EpMe de alguna manera. Luego habría utilizado esta herramienta desde 2015 hasta marzo de 2017, cuando Microsoft corrigió la vulnerabilidad que estaba atacando.
Esto significaría que APT31 obtuvo acceso a EpMe, un exploit de «escalada de privilegios»., mucho antes de las filtraciones causadas por Shadow Brokers entre finales de 2016 y principios de 2017. »
El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron? Habiendo fechado las muestras de APT31 3 años antes de la filtración de Shadow Broker, la compañía sugiere que las muestras del exploit Equation Group podrían haber sido adquiridas por APT31 de una de las siguientes maneras:
capturado durante un ataque de Equation Group a un objetivo chino;
capturado durante una operación de Equation Group en una red de terceros que también fue monitoreada por APT31;
capturado por APT31 durante un ataque a la infraestructura de Equation Group.
Una persona familiarizada con el asunto dijo que Lockheed Martin, quien identificó la vulnerabilidad explotada por Jian en 2017, la descubrió en la red de un tercero no identificado. La persona también dijo que la red infectada no formaba parte de la cadena de suministro de Lockheed Martin, pero se negó a compartir más detalles.
En un comunicado, respondiendo a la investigación de Check Point, Lockheed Martin dijo que «evalúa regularmente el software y la tecnología de terceros para identificar vulnerabilidades e informarlas de manera responsable a los desarrolladores y otras partes interesadas».
Por su parte, la NSA se negó a comentar sobre los hallazgos del informe Check Point. Asimismo, la Embajada de China en Washington no respondió a las solicitudes de comentarios. Sin embargo, el descubrimiento se produce cuando algunos expertos dicen que los espías estadounidenses deberían gastar más energía solucionando las lagunas que encuentran en el software en lugar de desarrollar e implementar malware para explotarlo.
Check Point dice que hizo este descubrimiento investigando las antiguas herramientas de escalado de privilegios de Windows para crear «huellas digitales».
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.