Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta powershell. Mostrar todas las entradas
Mostrando entradas con la etiqueta powershell. Mostrar todas las entradas

PostHeaderIcon TaskHound: automatizando la detección de tareas programadas peligrosas en entornos Windows


En seguridad ofensiva y defensiva hay piezas del sistema que, por pura costumbre, terminan olvidadas. Todos hablamos de servicios, privilegios, ACLs, claves de registro o GPOs, pero rara vez alguien levanta la mano y pregunta: “Oye, ¿quién está revisando las tareas programadas?”

 


PostHeaderIcon Explotan WordPress para instalar Phishing tipo ClickFix


 Investigadores de ciberseguridad están alertando sobre una campaña maliciosa dirigida a sitios de WordPress para realizar inyecciones de JavaScript diseñadas para redirigir a los usuarios a sitios sospechosos.






PostHeaderIcon Malware se autopropaga por WhatsApp para Windows


Usuarios brasileños se han convertido en el objetivo de un nuevo malware que se propaga de forma automática a través de WhatsApp para Windows.


PostHeaderIcon Microsoft elimanará WMIC en la actualización Windows 11 25H2


Microsoft ha anunciado que la herramienta de Línea de Comandos del Instrumental de Administración de Windows (WMIC) se eliminará tras la actualización a Windows 11 25H2 y versiones posteriores.







PostHeaderIcon Script PowerShell para restaurar la carpeta "inetpub" vacía de Windows


Microsoft ha publicado un script de PowerShell para restaurar la carpeta "inetpub" vacía, creada por las actualizaciones de seguridad de Windows de abril de 2025, si se elimina. Como Microsoft advirtió previamente, esta carpeta ayuda a mitigar una vulnerabilidad de escalamiento de privilegios de alta gravedad en la Activación del Proceso de Windows (WPA).

 



PostHeaderIcon Ejecución sin archivos: cargadores HTA y PowerShell ejecutan RATs


Investigadores de ciberseguridad han descubierto una nueva campaña de malware que utiliza un cargador de shellcode basado en PowerShell para implementar un troyano de acceso remoto llamado Remcos RAT.





PostHeaderIcon En México usan citas falsas del SAT para propagar malware indetectable a contribuyentes


Un sitio web fraudulento, que imita al portal oficial del Servicio de Administración Tributaria (SAT), está engañando a los usuarios para que ejecuten manualmente un código malicioso en sus computadoras. La táctica aprovecha la necesidad de los contribuyentes de acceder a los servicios del SAT, incluyendo la generación de citas, lo que hace que la amenaza pase desapercibida.

 




PostHeaderIcon Ingeniería Social orientada a engañar usuarios para ejecutar PowerShell como administrador


 Se ha observado que el actor estatal norcoreano Kimsuky (también conocido como APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427, y Velvet Chollima) utiliza una nueva táctica inspirada en las campañas ClickFix, que ahora están muy extendidas.



PostHeaderIcon Tutorial: SSH en Windows (Servidor y Cliente)


Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un perfil en Terminal Windows que usa SSH. Tenga en cuenta que esta característica está en versión preliminar.

 



PostHeaderIcon Aumenta el uso de malware en ficheros PDF


McAfee Labs ha observado recientemente un aumento significativo en la distribución de malware a través de archivos PDF. Ciertas instancias de malware pueden residir en correos electrónicos aparentemente inofensivos, particularmente en los archivos PDF adjuntos que los acompañan. La tendencia posterior observada en los últimos tres meses se refiere a la prevalencia de malware distribuido a través de vectores ejecutables no portátiles (no PE).





PostHeaderIcon Vulnerabilidad WinRAR es aprovechada por APT's Rusos


El actor de amenazas conocido como UAC-0099 ha sido vinculado a continuos ataques dirigidos a Ucrania, algunos de los cuales aprovechan una falla de alta gravedad en el software WinRAR para entregar el malware denominado LONEPAGE.





PostHeaderIcon Nuevo malware PowerDrop contra la industria aeroespacial americana


 Investigadores de seguridad de la firma Adlumin Threat Research han alertado de la existencia de una de estas amenazas cuyo principal objetivo es la industria aeroespacial de EE.UU.





PostHeaderIcon Nuevos métodos de distribución del Malware QBot


A la hora de propagar malware or correo son muchos los delincuentes que simplemente tratan de colar sus archivos ejecutables usando formatos menos conocidos o empaquetándolos dentro de ficheros comprimidos en formatos ZIP, RAR o similares. Sin embargo existen otros métodos que también son usados con finalidad maliciosa y, de los cuales, muchos usuarios aun no son conscientes, pensando que un archivo de ese tipo no puede suponer ningún problema de seguridad para su sistema.




PostHeaderIcon Archivos autoextraíbles SFX son utilizados para ejecutar Powershell sin ser detectados


Delincuentes informáticos están agregando funciones maliciosas a los archivos autoextraíbles SFX con WinRar que contienen archivos señuelo inofensivos, lo que les permite plantar puertas traseras sin activar el agente de seguridad en el sistema de destino.


PostHeaderIcon Paquetes maliciosos PyPi ‘Lolip0p’ instalan malware para robar información


Un actor de amenazas ha subido al repositorio PyPI (Python Package Index) tres paquetes maliciosos que llevan código para colocar malware que roba información en los sistemas de los desarrolladores. Todos los paquetes maliciosos, descubiertos por Fortinet , fueron subidos por el mismo autor llamado ‘Lolip0p’ entre el 7 y el 12 de enero de 2023. Sus nombres son ‘colorslib’, ‘httpslib’ y ‘libhttps’. Los tres han sido reportados y eliminados del PyPI.

 


 


PostHeaderIcon Documentos Word y Excel permiten ocultar malware sin necesidad de ejecutar macros


Si te sale esta pantalla al abrir un Word, cuidado. Una nueva fórmula de ejecutar código en documentos Office con tres características preocupantes: Sin necesidad de macros. Sin necesidad de adjuntar el documento al email o de que el documento sea malicioso de por sí.

 



PostHeaderIcon Comandos prácticos consola Windows (cmd)


 La consola de Windows puede parecer anticuada, difícil de usar o innecesaria en una época donde las interfaces gráficas dominan por completo la interacción con sistemas operativos y aplicaciones. Sin embargo, sigue siendo muy útil para que administradores de sistemas o usuarios avanzados realicen tareas de manera más flexible y rápida,




PostHeaderIcon Framework post explotación Powershell-Empire


Un framework mas que conocido en el mundo del pentesting, una de esas «navajas suizas» que todo Pentester debe conocer y poseer en su bolsa de trabajo.





PostHeaderIcon Windows Terminal será la línea de comandos por defecto en Windows 11


Microsoft establecerá Windows Terminal como la línea de comandos predeterminada en Windows 11, según anuncia, en un movimiento muy predecible que llega tras otro, como el que supuso su instalación como software de sistema también en Windows 10H2.




PostHeaderIcon Phirautee: un ransomware con fines educativos


Viral Maniar presentó en la conferencia DEF CON 28 Safe Mode Phirautee, un ransomware a modo de prueba de concepto que nos ayudará a difundir y mejorar la conciencia de nuestros usuarios sobre los ataques y las implicaciones del ransomware. Esta herramienta roba la información y mantiene los datos de una organización retenidos para pagos o los cifra/borra permanentemente.