Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
mayo
(Total:
90
)
- Documentos Word y Excel permiten ocultar malware s...
- Alcasec: el delicuente informático de 18 años más ...
- Introducción al fuzzing: Cómo buscar bugs de maner...
- Disponible CloneZilla 3.0
- El ayuntamiento de Barcelona estafado con 350.000 ...
- Accionistas de Twitter demandan a Elon Musk por hu...
- Mejores opciones para controlar el PC (Escritorio ...
- Broadcom adquirirá VMware por 61.000 millones de d...
- Expuestos los datos personales de 10 millones de R...
- Multa de 150M de dólares a Twitter por usar los da...
- Millones de niños españoles fueron espiados con we...
- Utilizan un video manipulado de Elon Musk para est...
- Nuevos fallos en Zoom podrían permitir que los usu...
- Secuestro populares paquetes PHP y Python
- Navegador DuckDuckGo permite los rastreadores de M...
- España aprueba inversión de 12.250 millones € en ...
- España está entre los países con mayor estafas de ...
- Los competidores de Pegasus de los que nadie habla...
- Ajustes de privacidad y seguridad en Telegram
- "Estamos en guerra y eso no es una exageración" af...
- Top 10 vectores de acceso iniciales utilizados par...
- Sitios web populares recogen todo lo que escribes ...
- Elegir el mejor router neutro
- Hackean Windows 11 y Teams en el concurso Pwn2Own ...
- Informe anual INCIBE 2021, incidencias más comunes...
- Encuentran malware en los drivers oficiales de un ...
- iPhone vulnerable a malware incluso cuando está ap...
- Estados Unidos acusa a un doctor venezolano de ser...
- España pone una multa récord a Google (10 millones...
- Elon Musk afirma que "al menos" el 20% de las cuen...
- Google mira tu localización y actividad online 426...
- Consiguen abrir y arrancar un Tesla Model 3 utiliz...
- Demandan a TikTok después que muera una niña de 10...
- SpaceX ofrecerá el servicio wifi Starlink en avion...
- Disponible nueva versión distro: Kali Linux 2022.2
- Logran hacer funcionar una CPU durante 1 año con a...
- BitTorrent: historia del p2p
- Confirman la vuelta del grupo de ransomware REVil
- Se cumplen 5 años del ataque de ransomware masivo ...
- Elon Musk pausa la compra de Twitter ante la gran ...
- Telefónica llega a un acuerdo con OneWeb para tene...
- Grupo Ruso Killnet declara la ciberguerra a España...
- La dura realidad laboral de TikTok, según sus empl...
- App simulará que vas con traje en una videollamada...
- Google anuncia el teléfono más económico: Pixel 6A
- Nerbian es un nuevo troyano RAT escrito en GO de p...
- ¿Qué está pasando con la caída de las criptomoneda...
- El ayuntamiento de Caldes de Montbui, afectado por...
- NVIDIA lanza un controlador de código abierto para...
- Hackean el Discord oficial de Opensea (mercado de ...
- Disponible TrueNAS 13.0: sistema operativo para NAS
- Apple se despide del iPod después de 20 años
- Fingen ser del servicio técnico de Canon para acce...
- Ocultan malware utilizando los registros (logs) de...
- Opciones de configuración del fichero wp-config.ph...
- Investigadores alertan peligrosidad Troyano Acceso...
- Phineas Fisher utilizó un proxy para hackear sindi...
- Vulnerabilidad crítica en WSO2 afecta a servicios ...
- China ordena sustituir equipos de marcas extranjer...
- Vulnerabilidad crítica en dispositivos F5 Big-IP
- Un juez desestima la demanda de Donald Trump contr...
- NVIDIA multada con 5,5 millones de dólares por ocu...
- China prohibirá usar PC y portátiles extranjeros e...
- Rusia robó tractores ucranianos pero John Deere se...
- ¿Cómo funcionaba la vulnerabilidad 0-click (sin ni...
- La red Tor mejora su mayor punto débil aumentando ...
- Apple, Google y Microsoft ofrecerán acceso a sus s...
- Creación de falsos positivos de Pegasus
- Candiru es la otra empresa de Israel que también e...
- Apple vende cable Thunderbolt 4 Pro de 3m por 179€
- Disponibles los primeros cables USB-C de 240W
- Samsung avanza móviles con 1 TB de almacenamiento ...
- Telefónica España lanza miMovistar, unas tarifas m...
- Mozilla presenta la versión 100 de su navegador we...
- Google presenta Privacy Sandbox para Android 13
- Disponible nueva versión de Tails: 5.0 (basada en...
- Vulnerabilidad en los chips M1 y A14 de Apple
- Corea del Norte y su Oficina 121, el ejército con ...
- Apple eliminará las aplicaciones que lleven 3 años...
- Distribuciones Linux basadas en la privacidad y la...
- Cuando el espionaje de Pegasus provoca también mue...
- El teléfono móvil del presidente de España también...
- Antivirus de rescate gratuitos para Windows
- Microsoft publica un informe sobre los destructivo...
- La Comisión Europea acusa a Apple de restringir el...
- Aprobado el RFC security.txt: nuevo standard comun...
- Uruguay detecta código malicioso en software utili...
- Costa Rica sufre ciberataques que paralizan aduana...
- Cliente criptomonedas de Cloudflare recibe un ataq...
- Apple ya ofrece piezas para reparar tu iPhone pero...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Investigadores alertan peligrosidad Troyano Acceso Remoto DC RAT vendido por 5$ (licencia 2 meses)
Advierten sobre un troyano de acceso remoto llamado DCRat (también conocido como DarkCrystal RAT) que está disponible para la venta en foros rusos de ciberdelincuencia.
Investigadores de seguridad cibernética de BlackBerry advierten sobre un troyano de acceso remoto llamado DCRat (también conocido como DarkCrystal RAT) que está disponible para la venta en los foros rusos de ciberdelincuencia. La puerta trasera de DCRat es muy barata, parece ser el trabajo de un actor de amenazas solitario que se conecta en línea con los apodos de "boldenis44", "crystalcoder" y Кодер ("Coder"). Los precios de la puerta trasera comienzan en 500 RUB ($ 5) por una licencia de dos meses, 2200 RUB ($ 21) por un año y 4200 RUB ($ 40) por una suscripción de por vida.
“Vendido principalmente en foros clandestinos rusos, DCRat es uno de los RAT comerciales más baratos que hemos encontrado. El precio de esta puerta trasera comienza en 500 RUB (menos de 5 GBP/6 USD) por una suscripción de dos meses y, ocasionalmente, baja aún más durante las promociones especiales. No es de extrañar que sea tan popular entre los actores de amenazas profesionales y entre los guionistas”. podemos leer en el informe publicado por BlackBerry.
El autor implementó un malware efectivo y continúa manteniéndolo de manera eficiente. Los investigadores señalaron que el precio de este malware es una fracción del precio estándar como RAT en los foros clandestinos rusos.
DCRat apareció por primera vez en el panorama de amenazas en 2018, pero un año después fue rediseñado y relanzado.
DCRat está escrito en .NET y tiene una estructura modular, los afiliados pueden desarrollar sus propios complementos mediante el uso de un entorno de desarrollo integrado (IDE) dedicado llamado DCRat Studio.
La arquitectura modular del malware permite extender sus funcionalidades para múltiples propósitos maliciosos, incluyendo vigilancia, reconocimiento, robo de información, ataques DDoS y ejecución de código arbitraria.
El DCRat consta de tres componentes:
- Un ejecutable ladrón/cliente
- Una sola página PHP, que sirve como punto final/interfaz de comando y control (C2)
- Una herramienta de administrador
“Todas las operaciones de marketing y ventas de DCRat se realizan a través del popular foro de piratería ruso lolz[.]guru, que también maneja algunas de las consultas de preventa de DCRat. Los temas de soporte de DCRat están disponibles aquí para el público en general, mientras que el hilo de oferta principal de DCRat está restringido solo a usuarios registrados”. continúa el informe.
El malware está en desarrollo activo, el autor anuncia cualquier noticia y actualización a través de un canal de Telegram dedicado que tenía aproximadamente 3k suscriptores.
dcratDCRat Telegram anunciando descuentos y precios especiales (fuente BlackBerry)
Durante los últimos meses, los investigadores observaron a menudo que los clientes de DCRat se implementaban con el uso de balizas Cobalt Strike a través del Prometheus TDS (sistema de dirección de tráfico).
DCRat también implementa un interruptor de apagado, que dejaría inutilizables todas las instancias de la herramienta de administración de DCRat, independientemente de la validez de la licencia del suscriptor.
La herramienta del administrador permite a los suscriptores iniciar sesión en un servidor C2 activo, configurar (y generar) compilaciones del ejecutable del cliente DCRat, ejecutar comandos en sistemas infectados
Los expertos concluyeron que la RAT se mantiene diariamente, lo que significa que el autor está trabajando en este proyecto a tiempo completo.
“Ciertamente, hay opciones de programación en esta amenaza que apuntan a que se trata de un autor de malware novato que aún no ha descubierto una estructura de precios adecuada. Elegir programar la amenaza en JPHP y agregar un contador de infecciones extrañamente no funcional ciertamente apunta en esta dirección. Podría ser que esta amenaza provenga de un autor que intenta ganar notoriedad, haciendo lo mejor que puede con el conocimiento que tiene para hacer algo popular lo más rápido posible”. concluye el informe que también incluye Indicadores de Compromiso (IoC). “Si bien la aparente inexperiencia del autor puede hacer que esta herramienta maliciosa parezca menos atractiva, algunos podrían verla como una oportunidad. Los actores de amenazas más experimentados podrían ver esta inexperiencia como un punto de venta, ya que el autor parece estar dedicando mucho tiempo y esfuerzo para complacer a sus clientes”.
Fuentes:
https://securityaffairs.co/wordpress/131122/cyber-crime/dcrat-cheap-rat.html
https://blogs.blackberry.com/en/2022/05/dirty-deeds-done-dirt-cheap-russian-rat-offers-backdoor-bargains
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.