Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta powershell. Mostrar todas las entradas
Mostrando entradas con la etiqueta powershell. Mostrar todas las entradas

PostHeaderIcon Aumenta el uso de malware en ficheros PDF


McAfee Labs ha observado recientemente un aumento significativo en la distribución de malware a través de archivos PDF. Ciertas instancias de malware pueden residir en correos electrónicos aparentemente inofensivos, particularmente en los archivos PDF adjuntos que los acompañan. La tendencia posterior observada en los últimos tres meses se refiere a la prevalencia de malware distribuido a través de vectores ejecutables no portátiles (no PE).





PostHeaderIcon Vulnerabilidad WinRAR es aprovechada por APT's Rusos


El actor de amenazas conocido como UAC-0099 ha sido vinculado a continuos ataques dirigidos a Ucrania, algunos de los cuales aprovechan una falla de alta gravedad en el software WinRAR para entregar el malware denominado LONEPAGE.





PostHeaderIcon Nuevo malware PowerDrop contra la industria aeroespacial americana


 Investigadores de seguridad de la firma Adlumin Threat Research han alertado de la existencia de una de estas amenazas cuyo principal objetivo es la industria aeroespacial de EE.UU.





PostHeaderIcon Nuevos métodos de distribución del Malware QBot


A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.




PostHeaderIcon Archivos autoextraíbles SFX son utilizados para ejecutar Powershell sin ser detectados


Delincuentes informáticos están agregando funciones maliciosas a los archivos autoextraíbles SFX con WinRar que contienen archivos señuelo inofensivos, lo que les permite plantar puertas traseras sin activar el agente de seguridad en el sistema de destino.


PostHeaderIcon Paquetes maliciosos PyPi ‘Lolip0p’ instalan malware para robar información


Un actor de amenazas ha subido al repositorio PyPI (Python Package Index) tres paquetes maliciosos que llevan código para colocar malware que roba información en los sistemas de los desarrolladores. Todos los paquetes maliciosos, descubiertos por Fortinet , fueron subidos por el mismo autor llamado ‘Lolip0p’ entre el 7 y el 12 de enero de 2023. Sus nombres son ‘colorslib’, ‘httpslib’ y ‘libhttps’. Los tres han sido reportados y eliminados del PyPI.

 


 


PostHeaderIcon Documentos Word y Excel permiten ocultar malware sin necesidad de ejecutar macros


Si te sale esta pantalla al abrir un Word, cuidado. Una nueva fórmula de ejecutar código en documentos Office con tres características preocupantes: Sin necesidad de macros. Sin necesidad de adjuntar el documento al email o de que el documento sea malicioso de por sí.

 



PostHeaderIcon Comandos prácticos consola Windows (cmd)


 La consola de Windows puede parecer anticuada, difícil de usar o innecesaria en una época donde las interfaces gráficas dominan por completo la interacción con sistemas operativos y aplicaciones. Sin embargo, sigue siendo muy útil para que administradores de sistemas o usuarios avanzados realicen tareas de manera más flexible y rápida,




PostHeaderIcon Framework post explotación Powershell-Empire


Un framework mas que conocido en el mundo del pentesting, una de esas «navajas suizas» que todo Pentester debe conocer y poseer en su bolsa de trabajo.





PostHeaderIcon Windows Terminal será la línea de comandos por defecto en Windows 11


Microsoft establecerá Windows Terminal como la línea de comandos predeterminada en Windows 11, según anuncia, en un movimiento muy predecible que llega tras otro, como el que supuso su instalación como software de sistema también en Windows 10H2.




PostHeaderIcon Phirautee: un ransomware con fines educativos


Viral Maniar presentó en la conferencia DEF CON 28 Safe Mode Phirautee, un ransomware a modo de prueba de concepto que nos ayudará a difundir y mejorar la conciencia de nuestros usuarios sobre los ataques y las implicaciones del ransomware. Esta herramienta roba la información y mantiene los datos de una organización retenidos para pagos o los cifra/borra permanentemente.




PostHeaderIcon Técnicas de ataque del ransomware Ryuk: víctimas; el SEPE y la Universidad de Castilla-La Mancha


Primer fue el sonado caso del SEPE Servicio de Empleo Publico Estatal de España (SEPE) víctima del ransomware Ryuk que ha provocado miles de retraso en los pagos y muy recientemente, pero también en España, la Universidad de Castilla-La Mancha también ha sido víctima del mismo ransomware.




PostHeaderIcon Desactivar scripts PowerShell para evitar ataques de ransomware o malware


Windows PowerShell es la interfaz de consola (CLI) del sistema operativo de Microsoft que nos permite llevar a cabo ciertas tareas, generalmente administrativas, mediante scripts y comandos de forma parecida a la Terminal de Linux. Evita (por seguridad) que los usuarios ejecuten Powershell a través de GPO u otras maneras. Muy a menudo, los agentes malintencionados utilizan PowerShell para difundir malware en toda la red. PowerShell está habilitado de forma predeterminada en Windows 10 para todos los usuarios, los atacantes suelen utilizar esta herramienta para ejecutar comandos maliciosos, acceder al sistema de archivos, registro, para exfiltrar y demás. El ransomware a menudo se distribuye por la red a través de PowerShell. También son muy utilizados los scripts Powershell en troyanos bancarios como Dridex (previa descarga documento malicioso con macros)



PostHeaderIcon Investigador descubre accidentalmente 0-day en Windows 7 y Server 2008 R2


 Un investigador de seguridad francés descubrió accidentalmente una vulnerabilidad de día cero que afecta a los sistemas operativos Windows 7 y Windows Server 2008 R2 mientras trabajaba en una actualización de una herramienta de seguridad de Windows. Tanto Windows 7 como Windows Server 2008 R2 han alcanzado oficialmente el final de su vida útil (EOL)




PostHeaderIcon Fileless malware: ataques malware sin archivos


¿Qué es y cómo funciona el malware que no utiliza archivos? Si bien los ataques y familias de malware actuales tienen algún tipo de archivo en una etapa de su operación, el malware moderno que es capaz de evadir la detección incluye al menos algunas capacidades de fileless. Permiten llevar adelante su actividad maliciosa utilizando elementos preinstalados y sin droppear ejecutables adicionales en el sistema de la víctima. Dicho de otra forma, utilizan funcionalidades del sistema operativo en contra del propio usuario. Esto dificulta su detección, ya que el código malicioso se ejecuta a través de procesos legítimos.




PostHeaderIcon Malware en PowerPoint sin usar Macros, JScript o VBA se activa al pasar el ratón por encima


A diferencia de otros archivos de Microsoft Office que contienen macros maliciosas, el documento que ha sido descubierto utiliza comandos PowerShell, y simplemente con pasar por encima el ratón de un enlace (mouse hover) se activa la secuencia del payload.


PostHeaderIcon Extracción de hashes y contraseñas en texto plano en Windows 8.1 y 10


Utilizar herramientas como Mimikatz para conseguir obtener las contraseñas en texto plano en un pentest puede suponer un quebradero de cabeza si nos enfrentamos a sistemas como Windows 10 o Windows 8.1 / 8. Tener un hash o una contraseña en plano puede ser igual a efectos prácticos, pero conseguir las contraseñas en plano en un pentest siempre tendrá más impacto para la empresa.



PostHeaderIcon Malware Poweliks se esconde en el registro de Windows y afecta a más de 200.000 ordenadores


Un malware que sólo afecta e infecta el registro de Windows se esconde para evitar la detección y eliminación y se ha hecho en los últimos meses con cerca de 200.000 ordenadores infectados. El nombre del malware es Poweliks que infecta a los ordenadores utilizados para hacer fraude de clics en publicidad y se aprovecha de una vulnerabilidad de día cero en Windows para tomar por completo el control de un equipo.





PostHeaderIcon Microsoft Powershell DSC ahora disponible para Linux


Microsoft se complace en anunciar PowerShell DSC ( Desired State Configuration ) para Linux (versión 1) ya está disponible para su descarga. Ahora puedes utilizar Powershell DSC para gestionar la configuración de cargas de trabajo Windows y Linux con la interfaz familiar de PowerShell.