Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Predator, otro spyware mercenario
Con el nombre de PREDATOR y en honor a la famosa figura del mundo del cine, se le conoce a un spyware
cuyo funcionamiento y existencia ha sido revelado desde no hace mucho
tiempo y que ha afectado a personalidades de varias partes del mundo. El software espía puede grabar llamadas telefónicas, recopilar información de aplicaciones de mensajería o incluso ocultar aplicaciones e impedir su ejecución en dispositivos Android infectados.
El Spyware instalado en los ordenadores y terminales móviles de los políticos son algo muy sensible de cara a la seguridad nacional de cualquier país. No solo permiten sacar conversación de acuerdos realizados en privado, sino también realizarles chantaje filtrando información privada que pueden destruir por completo su reputación. Todo ello puede llegar a manipular incluso procesos de elección de candidatos en países democráticos e incluso llegar a provocar movimientos de subversión que pueden llegar a derrocar gobiernos. De ahí que se hayan convertido en una preocupación con mayúsculas de cara a la seguridad para muchos países.
¿Qué es PREDATOR y cuáles fueron los países afectados?
A través de un análisis publicado por la firma de seguridad Talos, hemos podido saber detalles sobre PREDATOR. El cual es un spyware desarrollado por Cytrox. Se trata una empresa que forma parte de otra mucho más grande llamada Intellexa. La amenaza de este spyware fue detectada por el grupo de análisis de amenazas de Google, cuyo trabajo es hacer seguimiento de los ataques a la seguridad llevados a cabo por los diferentes estados en todo el mundo. Se trata de una aplicación que usa cinco errores de seguridad que le da acceso directo al contenido generado en las terminales Android de varios políticos y personalidades importantes.
Su radio de acción en el mundo es variado. De sus efectos del país que tenemos más conocimiento es Egipto. En concreto, entre las víctimas conocidas de este spyware se encuentra el líder de la oposición en dicho país, Ayman Nour, así como un periodista influyente en el mismo. El resto de naciones afectadas son: Armenia, Grecia, Indonesia, Madagascar, Omán, Arabia Saudita y Serbia.
Un bypass de SELinux es una función crucial del spyware, que lo diferencia de los ladrones de información y troyanos de 150-300 dólares al mes que se venden en Telegram.
Cisco explica que Alien lo consigue abusando de los contextos de SELinux que determinan qué usuarios y qué nivel de información se permite en cada proceso y objeto del sistema, levantando las restricciones existentes.
Además, Alien escucha comandos "ioctl" (control de entrada/salida) para las comunicaciones de los componentes internos del spyware, que SELinux no inspecciona.
Por último, Alien guarda los datos robados y las grabaciones en un espacio de memoria compartido, luego los traslada al almacenamiento y finalmente los exfiltra a través de Predator. Este proceso no provoca violaciones de acceso y pasa desapercibido para SELinux.
El objetivo principal de PREDATOR y ALIEN son aquellas protecciones que lleva a cabo el componente SELINUX. El cual se encarga de hacer de cancerbero en la gran mayoría de sockets del sistema. Y por tanto guarda los diferentes canales de comunicación entre los diferentes procesos que se ejecutan en Android. Su objetivo son los audios grabados por los usuarios de las terminales y lo que hacen es almacenar cada uno de ellos desde la RAM al almacenamiento del sistema.
Interfaz usuario Predator:
¿La forma de hacerlo? Inyectar una nueva dirección en la UID en los procesos y hacer que este realice una transición a otro contexto, para confundir a SELinux y que se asigne otro privilegio de acceso a dichos procesos y a la información a la que acceden. Con ello PREDATOR consigue al que se le asignen otros privilegios a cada uno de ellos.
Propuesta de Precios de Predator
Sin embargo, no son los dos únicos componentes, sino para que todo el esquema funcione al 100% hay otros dos procesos participantes que son clave para el que el software espía tenga éxito.
- El primero de ellos es Tcore, el cual se encarga de realizar las funciones de spyware principales de PREDATOR y tiene la capacidad de captar información de aplicaciones de mensajería instantánea como Signal, WhatsApp o Telegram.
- El segundo componente es Kmem, el cual le da acceso al Spyware al direccionamiento protegido sobre el que el sistema operativo ejecuta sus procesos. Lo que le permite a PREDATOR y ALIEN hacer su trabajo confundiendo a Android para que los confunda con procesos son del propio sistema.
El segundo punto es importante, ya que es lo que invisibiliza por completo al Spyware. Lo que ha permitido que durante mucho tiempo haya tenido éxito en obtener la información privada de las diferentes víctimas.
El cargador del spyware, Alien, comprueba si se ejecuta en un Samsung, Huawei, Oppo o Xiaomi y, si hay coincidencia, enumera de forma recursiva el contenido de los directorios que contienen datos de usuario de aplicaciones de correo electrónico, mensajería, redes sociales y navegador.
También enumera la lista de contactos de la víctima y los archivos privados de las carpetas multimedia del usuario, incluidos audio, imágenes y vídeo.
Fuentes:
https://blog.talosintelligence.com/mercenary-intellexa-predator/
https://elchapuzasinformatico.com/2023/05/predator-spyware/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.