Cuando un bot recibe la orden de inutilizar Windows

Fantástico artículo (en inglés que hemos traducido aquí) de los chicos de s21Sec donde han analizado los siguientes troyanos, InfoStealer, Zeus/Zbot y Nethell/Ambler. ¿Cuáles son los motivos para que un bot inutilice el sistema operativo y deje el equipo fuera de conexión?. Pues por ejemplo para desaparecer y no dejar rastro haciendo más complicado un análisis posterior. Otro motivo, sobre todo para los troyanos que intentan robar cuentas de banco, sería dejar el equipo de la víctima inutilzado para ganar tiempo y de este modo hacer las transferencias o las operaciones que necesiten mientras la víctima está desconectada de Internet.
Leer más

Top 10 Virus de Ordenador

Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia. Echa un vistazo porque seguro que algunos no los conocías. Este sería el ranking: 10. Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!
Leer más

Vulnerabilidad sin parche en Power Point Presentation

Microsoft confirma una vulnerabilidad 0day en su software de presentaciones, Microsoft Power Point Presentation, aunque le quita importancia diciendo que el posible ataque es muy limitiado. El equipo de seguridad de Microsoft, recomienda, mientras no haya parche, abrir sólo ficheros de fuentes de confianza o anima a la utilización del nuevo formato XML en Power Point 2007 que no se encuentra afectado. Más información aquí y aquí.
Leer más

Video tutoriales sobre seguridad

Continuando con el post anterior, aquí os dejo un enlace donde podréis encontrar más vídeo tutoriales sobre diferentes temas de seguridad, como son las botnets, rootkits, proxies, etc. Sin duda un recurso muy práctico, especialmente si queremos explicar a alguien que es una botnet o algún otro concepto. Cómo dice el refrán, una imagen vale más que mil palabras.
Leer más

¿Cómo funciona un desbordamiento de memoria?

Con la incertidumbre que está levantando Conficker, en wired.com han puesto a disposición de los usuarios una pequeña animación interactiva en flash donde nos enseñan el funcionanmiento de un desbordamiento de memoria y sus posibles consecuencias. Esta es la técnica que usa el gusano para propagarse e instalarse en las máquinas que no hayan sido parcheadas.
Leer más

Black Hat USA 2008

Ya están a disposición para su libre descarga los ficheros de video y audio de la pasada Black Hat que se celebro en EEUU. Y para aquellos que quieran asistir en persona a este evento, informaros que ya se ha abierto el plazo de inscripción para la Black Hat 2009 en Europa
Leer más

Infectando la BIOS

En la conferencia CanSecWest dos investigadores (Sacco y Ortega, aquí podéis bajaros el PDF con la charla) de Core Security Technologies han hablado sobre métodos para infectar una BIOS con código persistente que sobrevive a reinicios y reflasheos. Demostraron un método para parchear una BIOS con unas pocas líneas de código que les daba el control total de la máquina. Funcionó perfectamente en en máquinas Windows, OpenBSD y otras ejecutándose bajo VMware.
Leer más

Pwn2Own. Los navegadores empiezan a caer

En su día hablamos de la tercera edición de Pwn2Own. Pues bien, el mismo día en el que comenzó el concurso, Safari fue el primero en caer, tras un par de minutos del comienzo. Su autor, Miller, que por cierto también fue el primer ganador del año pasado, había preparado a conciencia un 0day que le funcionó a la perfección. Poco tiempo después, Nils, fue capaz de derribar el IE8, además del Safari, que previamente fue derribado por Miller y no sólo eso, sino que se apunto a atacar el Firefox y también los tumbó.
Leer más

Informe Cibercrimen 2008

Los chicos de S21sec han creado un informe sobre el cibercrímen durante el año pasado. En él podrás encontrar un resúmen de las incidencias más importantes, una visión global del cibercrimen, las vulnerabilidades más explotadas y las tendencias para este 2009. Interesante documento para hacernos una idea de lo que podríamos encontrarnos este año en seguridad informática, podéis descargalo desde: S21Sec - Informen Cibercrimen
Leer más

Número 20 revista gratuita (In)Secure, magazine de seguridad

Pues lo dicho otro número más de esta fantástica publicación sobre seguridad. Este es el índice: Improving network discovery mechanisms Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus What you need to know about tokenization Q&A: Vincenzo Iozzo on Mac OS X security A framework for quantitative privacy measurement Why fail? Secure your virtual assets Phased deployment of Network Access Control Web 2.0 case studies: challenges, approaches and vulnerabilities ISP level malware filtering Q&A: Scott Henderson on the Chinese underground AND MORE!
Leer más