El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

Imagen, SecureList Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky. Su nombre es: “Backdoor.AndroidOS.Obad.a” Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado. Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar.
Leer más

Análisis estático de aplicaciones Android en la nube

Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas. El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Leer más

Proyecto Ghost USB

El Proyecto Honeyet acaba de lanzar un nuevo honeypot llamado Ghost USB cuya finalidad es la de emular un lápiz USB en un sistema Windows, de manera que si dicho sistema está infectado por algún malware que se expanda a través de dispositivos USB, eventualmente acabe copiándose a este dispositivo emulado. En la web del proyecto puedes encontrar tanto el código fuente como los binarios, así como las instrucciones para instalarlo.
Leer más

Seguridad de sistemas y análisis de código malicioso

La Universidad de Dallas, Texas, uno de los muchos cursos que ofrece es llamado: System Security and Malicious Code Analysis (Seguridad de sistemas y análisis de código malicioso). Éste no es uno de esos cursos que se han puesto de moda últimamente que puedes tomar online. Aunque no hay disponibles ni vídeo ni audio, sí que están disponibles las diapositivas usadas en el mismo. Después de un echar un vistazo rápido, me han parecido muy completas en interesantes.
Leer más

Er docu der finde: Guerreros cibernéticos

A principios de semana publicamos este mismo documental, pero en inglés y sin subtítulos, por lo que para el que no se lleve bien con el inglés, como dicen en mi tierra, es como tener un tío en Graná, ni tiene tío ni tiene ná. Pero gracias a un comentario que nos dejó Dongash, aquí tenéis una versión de dicho documental subtitulado en español. iguanarock on livestream.com. Broadcast Live Free
Leer más

Web Warriors

Aunque hoy es lunes aquí os dejo un documental que vi la semana pasada y me pareció muy sencillo de seguir y entender. Si estuviera en español o al menos subtítulos lo habría publicado en nuestra sección de Er docu der finde. El documental empieza hablando sobre Blaster y da un repaso a los mayores acontecimientos, en lo que a seguridad se refiere, vividos en los últimos años y en la importancia de tomarse la seguridad muy serio en los tiempos que corre.
Leer más

Herramientas gratuitas de McAfee

No conocía yo esta colección de herramientas que McAfee mantiene y ofrece de forma totalmente gratuita. Dicha colección contiene más de 70 utilidades dividida en los siguientes apartados: Anti-Malware Tools Assessment Utilities Forensic Tools Foundstone SASS Tools Intrusion Detection Tools Scanning Tools Stress Testing Tools Spam Submission Utilities Algunas pintan muy bien.
Leer más

Tutoriales sobre el análisis de malware por Dr. Fu

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales: VM Based Analysis Platform Ring3 Debugging int2d anti-debugging (Part I) Int2dh Anti-Debugging (Part II) Int2dh Anti-Debugging (Part III) Analyzing Self-Extraction and Decoding Functions Exploring Kernel Data Structure PE Header and Export Table Encoded Export Table Tricks for Confusing Static Analysis Tools Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints Debug the Debugger - Fix Module Information and UDD File Tracing DLL Entry Point Retrieve Self-Decoding Key Injecting Thread into a Running Process Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack Infecting Driver Files (Part I: Randomly Select a System Module) Infecting Driver Files (Part II: Simple Infection) Anatomy of Infected Driver Kernel Debugging - Intercepting Driver Loading Hijack Disk Driver IRP Handler and Infected Disk Driver Tracing Kernel Data Using Data Breakpoints Tracing Malicious TDI Network Behaviors of Max++ Deferred Procedure Call (DPC) and TCP Connection Rootkit Configuration Stealthy Loading of Malicious DLL Break Max++ Rootkit Hidden Drive Protection Stealthy Library Loading II (Using Self-Modifying APC) Self-Overwriting COM Loading for Remote Loading DLL Exposing Hidden Control Flow Exploration of Botnet Client Evaluation of Automated Malware Analysis System I (Anubis) Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Leer más