Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#1
Base de Datos / Re:MySQL Fundamentos
Noviembre 29, 2023, 10:22:04 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Base de Datos / Re:MySQL Fundamentos
Noviembre 29, 2023, 04:54:12 PM
Hola

No está bien compartido y no se puede acceder.
#3
Dudas y pedidos generales / Re:Chipset no reconocido
Noviembre 25, 2023, 04:32:07 PM
Quisiera estar equivocado... pero ese modelo y chipset no es compatible con auditorías. Ya el mero hecho de que sea de Mediatek es mala señal pues ellos no permiten que sus driver sean de código abierto.

Realmente no estoy seguro al 100 %, pero he buscado sus características sobre internet y aparece su driver para ubuntu pero como wifi de enlace, no de pentesting; no hay mención y debiera aparecer.

No poseo ese Wifi, ni he trabajado con él, siéndole sincero.

Le sugiero que ponga esta misma interrogante en Seguridad Wireless a ver qué le dice USUARIONUEVO que es el que mantiene la distro de WifiSlax

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




#4
Se espera que este sea un futuro inmediato de los ransomware: venta como servicio (RaaS) a principiantes o inexpertos.

Dada la unificación en una política, encabezada por Estados Unidos y Aliados de no pagar más por la extorsión de las operaciones de ransomware, obligando a compañías a cumplirlas bajo su jurisdicción, sus diseñadores y operadores le sacarían provecho monetizándolos de esta forma. Los privados bajarían el nivel de operatividad que ya no sería hacia grandes empresas, si no para extorsionar privados de ciertos rangos y relevancia.

Estos debates ya se están dando en ciertos Foros de la Dark Web.

Noticias recientes relacionadas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#5
Noticias Informáticas / Un Ransomware para Script Kiddies
Noviembre 25, 2023, 01:38:50 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La cepa de ransomware conocida como Play ahora se ofrece a otros actores de amenazas "como un servicio", según reveló nueva evidencia descubierta por Adlumin.

"La inusual falta de variaciones incluso pequeñas entre los ataques sugiere que están siendo llevados a cabo por afiliados que han comprado el ransomware como servicio (RaaS) y están siguiendo paso a paso las instrucciones de los manuales entregados con él",  dijo la empresa de ciberseguridad en un informe.

Los hallazgos se basan en varios ataques de ransomware Play rastreados por Adlumin que abarcan diferentes sectores que incorporaron tácticas casi idénticas y en la misma secuencia.

Esto incluye el uso de la carpeta de música pública (C:\...\public\music) para ocultar el archivo malicioso, la misma contraseña para crear cuentas con altos privilegios, los mismos comandos, etc.

Play, también llamado Balloonfly y PlayCrypt, salió a la luz por primera vez en junio de 2022, aprovechando las fallas de seguridad en Microsoft Exchange Server (es decir, ProxyNotShell y OWASSRF) para infiltrarse en redes y eliminar herramientas de administración remota como AnyDesk y, en última instancia, implementar el ransomware.

Además de utilizar herramientas personalizadas de recopilación de datos como Grixba para la doble extorsión, un aspecto notable que diferencia a Play de otros grupos de ransomware fue el hecho de que los operadores encargados de desarrollar el malware también llevaron a cabo los ataques.

Por lo tanto, el nuevo desarrollo marca un cambio y completa su transformación en una operación RaaS, convirtiéndola en una opción lucrativa para los ciberdelincuentes.

"Cuando los operadores de RaaS anuncian kits de ransomware que vienen con todo lo que un hacker necesita, incluyendo documentación, foros, soporte técnico y soporte para la negociación de rescate, los "script kiddies" se sentirán tentados a probar suerte y poner en práctica sus habilidades", dijo Adlumin.

"Y dado que hoy en día probablemente haya más script kiddies que 'hackers reales', las empresas y las autoridades deberían tomar nota y prepararse para una creciente ola de incidentes".

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando se trata de pruebas de penetración (pentesting), tener las extensiones en el navegador adecuadas puede mejorar significativamente sus capacidades y eficiencia.

Se les presenta una lista seleccionada y de reputación, de algunas de dichas extensiones (add-ons), en aras de que halle o descubra alguna que le sea de interés.

Suerte

FoxyProxy
FoxyProxy es una extensión de Firefox que cambia automáticamente un
conexión a Internet a través de uno o más servidores proxy según patrones URL.

Firefox Multi-Account Containers
La extensión Firefox Multi-Account Containers te permite separar con privacidad distintos apartados o secciones de su perfil en línea: trabajo, privado, etc. en sus distintos aspectos, email, etc.

Flagfox
Muestra una bandera del país que representa la ubicación del sitio web donde se encuentre el
servidor y proporciona una multitud de herramientas como controles de seguridad del sitio,
whois, traducción, sitios similares, validación, acortamiento de URL y más...

PwnFox
PwnFox es una extensión de Firefox/Burp que proporciona herramientas útiles para su auditoría de seguridad.

HackTool
Hacktools, es una extensión web que facilita las pruebas de penetración, incluye hojas de trucos y todas las herramientas utilizadas durante una prueba, como cargas útiles XSS (XSS payloads), , Shells Inversos (Reverse Shells), etc., en sus aplicaciones web.

Wappalizador

Descubre las tecnologías utilizadas en sitios web. Detecta sistemas de gestión de contenidos, eCommerce plataformas, servidores web, marcos de JavaScript, herramientas de análisis y
mucho más.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este complemento permite recuperar información que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta recopiló tal
como puertos abiertos, ubicación del servidor, etc.

DotGit
Una extensión para comprobar si .git está expuesto en los sitios web visitados.
Abre varias URL
Abre una lista de URL y, opcionalmente, extrae URL del texto.

Cookie-Editor
Cookie-Editor (Editor de cookies) permite crear, editar y eliminar de manera eficiente una cookie para la pestaña actual. Perfecto para desarrollar, probar rápidamente o incluso manualmente gestionar sus cookies para su privacidad.

HackBar
Un HackBar para el nuevo Firefox. Es una alternativa a la versión XUL del Hackbar original.

Max HackBar
Este complemento no guarda ninguna información suya, ya que no es posible acceder directamente a su dirección IP pública sin un servidor de terceros. Requiere acceso a la siguiente URL: https://
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hunter
Encuentra direcciones de correo electrónico desde cualquier lugar de la web, con solo un clic.

Modify Header Values
(Modificar Valor de Encabezado)
Agregue, modifique o elimine un encabezado para cualquier solicitud en los dominios deseados.

BuiltWith

BuiltWith (ConstruidoCon) es una herramienta de creación de perfiles de sitios web. Al buscar una página, BuiltWith devuelve una lista de todas las tecnologías en uso de esa página que pueda encontrar.

NoScript Security Suite
Permita que contenido web se ejecute sólo desde sitios de confianza evitando los maliciosos. Protéjase contra otros ataques de seguridad web XSS.

KNOXSS Community Edition

Herramienta para el descubrimiento de XSS (Cross-Site Scripting).

User-Agent  Switcher and Manager
Cambia la información de usuario (ID) que ofrece el navegador web (como el tipo de navegador y el sistema operativo, etc.) ofreciendo otros falsos.

ModHeader

Agregue y modifique los encabezados de solicitud HTTP y los encabezados de respuesta.

Beautifer & Minify
Puede minimizar y simplificar fácilmente el código CSS, HTML y JavaScript con la ayuda de este complemento. Durante las pruebas de penetración a menudo topamos con Código JavaScript fragmentado de gran tamaño que es difícil de leer y comprender el flujo de código. En ese momento, este complemento nos ayudará mostrándonos un código bellamente minimizado en formato legible para que podamos encontrar fallas en el código fuente.

retirarse.js
Escanea el sitio web en busca de bibliotecas js vulnerables.

Email Extractor
Herramienta automatizada de extracción de correo electrónico dentro de la página web dónde se esté, y las guarda automáticamente para usarlas en cualquier momento.

Click-jacking
Agrega un borde rojo a todas las páginas web vulnerables al clic-jacking y a la falta del encabezado X-Frame-Options.

Trufflehog
"Snifando" credenciales

Fake Filler
Un formulario de relleno que completa todas las entradas del formulario (cuadros de texto, áreas de texto, botones de opción, menús desplegables, etc.) con datos falsos y generados aleatoriamente.

Temp Mail
Dirección de correo electrónico desechable temporal. Proteja su correo electrónico del spam,
bots y phishing con Temp-Mail.

Broken Link Checker
Una herramienta sencilla para encontrar los links de, códigos rotos (código 404) y redirigidos (códigos 301, 307, 308) en la página actual. Esta herramienta examina todos los enlaces (links) en la página actual (marco superior y todos los submarcos) y devuelve el código de estado y su significado para cada enlace.

JSON- Formatter
Haga clic en el ícono del complemento para formatear rápidamente el documento JSON con pestañas y nuevas líneas.

APK Downloader
Descarga directa de las aplicaciones de la PlayStore sin utilizar Google Play.

Altair GraphQL Client
Un hermoso cliente GraphQL rico en funciones para todas las plataformas.

YesWeHack VDP Finder
Esta extensión indica si los sitios visitados tienen programas de divulgación de vulnerabilidades

iMacros for Firefox

iMacros está diseñado para automatizar las tareas más repetitivas de la web.
Si hay una actividad que debes realizar repetidamente, simplemente grábala en iMacros.
La próxima vez que necesite hacerlo, toda la tarea se completará en el ¡haga clic en un botón!

Firefox Relay
Firefox Relay te permite generar alias de correo electrónico que reenvían a tu dirección real.
bandeja de entrada. Úselo para ocultar su dirección de correo electrónico real y protegerse de
piratas informáticos y correo no deseado.

HTTP Header Live
Muestra el encabezado HTTP para editarlo y envíarlo.

DuckDuckGo Privacy Essentials
Protección de privacidad simple y perfecta para su navegador: bloqueo de rastreadores, protección de cookies, búsqueda privada DuckDuckGo, protección de correo electrónico, actualización HTTPS y mucho más.

ClearURLs
Remueve los elementos rastreadores de las URLs

Bitwarden
Un administrador de contraseñas seguro y gratuito para todos sus dispositivos.

Web Archives
Vea versiones archivadas y en caché de páginas web en más de 10 motores de búsqueda, como Wayback Machine, Archive․is, Google, Bing y Yandex

Don´t Track me Google
Este complemento elimina la función de seguimiento/conversión de enlaces de Google. Acelera la carga de resultados de búsqueda y le permite copiar enlaces normalmente.

Search by  Imagen
Una potente herramienta de búsqueda de imágenes inversas, compatible con varios motore de búsquedas como Google, Bing, Yandex, Baidu y TinEye.

Privacy Badger
Aprende automáticamente a bloquear rastreadores invisibles.

uBlock Origin
Por fin, un eficaz bloqueador de contenidos de amplio espectro. Fácil con el uso y carga  de la CPU y la memoria.

uMatrix
Apunte y haga clic para prohibir/permitir cualquier clase de solicitudes realizadas por su
navegador. Úselo para bloquear scripts, iframes, anuncios, facebook, etc.

Decentraleyes
Le protege contra el seguimiento a través de la entrega de contenido "gratuito" y centralizado.
Evita las muchas solicitudes lleguen a las Bibliotecas alojadas en Google y ofrece archivos locales para evitar la rotura de los sitios. Complementa los bloqueadores de contenido habituales.


Privacy Settings

Modifique fácilmente la configuración de privacidad integrada de Firefox con un panel de barra de herramientas.
                                   
Terms of Service; Didn´t Read
Le informa instantáneamente de sus derechos en línea mostrando un icono discreto en la barra de herramientas.

Temporary Containers
Abra pestañas, sitios web y enlaces en dispositivos desechables administrados automáticamente en  contenedores, y que aíslan los datos que almacenan los sitios web (cookies, almacenamiento y más) entre sí, mejorando su privacidad y seguridad mientras navega.

xBrowserSync
Sincronización del navegador como debería ser: ¡segura, anónima y gratuita! Sincronizar
marcadores en sus navegadores y dispositivos. No es necesario registrarse.

#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad eludieron la autenticación de huellas dactilares de Windows Hello en computadoras portátiles Dell Inspiron, Lenovo ThinkPad y Microsoft Surface Pro X en ataques que explotaron fallas de seguridad encontradas en los sensores de huellas dactilares integrados.

Los investigadores de seguridad de Blackwing Intelligence descubrieron vulnerabilidades durante una investigación patrocinada por Ingeniería de Seguridad e Investigación Ofensiva (MORSE) de Microsoft para evaluar la seguridad de los tres principales sensores de huellas dactilares integrados utilizados para la autenticación de huellas dactilares de Windows Hello.

Jesse D'Aguanno y Timo Teräs de Blackwing apuntaron a sensores de huellas dactilares integrados fabricados por ELAN, Synaptics y Goodix en Microsoft Surface Pro X, Lenovo ThinkPad T14 y Dell Inspiron 15.

Todos los sensores de huellas dactilares probados eran sensores Match-on-Chip (MoC) con su propio microprocesador y almacenamiento, lo que permitía realizar la comparación de huellas dactilares de forma segura dentro del chip.

Sin embargo, si bien los sensores MoC impiden la reproducción de los datos de huellas dactilares almacenados en el host para su comparación, no impiden inherentemente que un sensor malicioso imite la comunicación de un sensor legítimo con el host. Esto podría indicar falsamente una autenticación de usuario exitosa o reproducir el tráfico observado previamente entre el host y el sensor.

Para contrarrestar los ataques que explotarían estas debilidades, Microsoft desarrolló el Protocolo de conexión segura de dispositivos (SDCP), que debería haber garantizado que el dispositivo de huellas digitales fuera confiable y saludable y que la entrada entre el dispositivo de huellas digitales y el host estuviera protegida en los dispositivos objetivo.

A pesar de esto, los investigadores de seguridad eludieron con éxito la autenticación de Windows Hello utilizando ataques de intermediario (MiTM) en las tres computadoras portátiles, aprovechando un dispositivo Raspberry Pi 4 personalizado con Linux.

A lo largo del proceso, utilizaron ingeniería inversa de software y hardware, solucionaron fallas de implementación criptográfica en el protocolo TLS personalizado del sensor Synaptics y decodificaron y reimplementaron protocolos propietarios.



En las computadoras portátiles Dell y Lenovo, la omisión de autenticación se logró enumerando identificaciones válidas y registrando la huella digital del atacante utilizando la identificación de un usuario legítimo de Windows (el sensor Synaptics usó una pila TLS personalizada en lugar de SDCP para proteger la comunicación USB).

Para el dispositivo Surface, cuyo sensor de huellas dactilares ELAN no tenía protección SDCP, usaba comunicación USB de texto sin cifrar y no tenía autenticación, falsificaron el sensor de huellas dactilares después de desconectar la funda con teclado que contenía el sensor y enviaron respuestas de inicio de sesión válidas desde el dispositivo falsificado.

"Microsoft hizo un buen trabajo al diseñar SDCP para proporcionar un canal seguro entre el host y los dispositivos biométricos, pero desafortunadamente los fabricantes de dispositivos parecen malinterpretar algunos de los objetivos", dijeron los investigadores.

"Además, SDCP solo cubre un alcance muy limitado de la operación de un dispositivo típico, mientras que la mayoría de los dispositivos tienen una superficie de ataque considerable expuesta que no está cubierta por SDCP en absoluto".

Después de descubrir que el Protocolo de conexión segura de dispositivos (SDCP) ni siquiera estaba habilitado en dos de cada tres de las computadoras portátiles objetivo, Blackwing Intelligence recomienda que los proveedores que fabrican soluciones de autenticación biométrica se aseguren de que el SDCP esté habilitado, ya que no ayudará a frustrar los ataques si no está activado.

Microsoft dijo hace tres años que la cantidad de usuarios que inician sesión en sus dispositivos con Windows 10 usando Windows Hello en lugar de usar una contraseña aumentó al 84,7 por ciento desde el 69,4 por ciento en 2019.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaHola al ejecutar el soft, me aparece esa pantalla de error

  ..:: WARNING ::..
  There are spaces in the current folder name.
  Please rename it to a name that does not contain the folder space character.

  Press any key to EXIT...
 
 :-\

Le pide que renombre la carpeta pues tiene los caracteres, espacio.
Por si continua sin lograrlo, aquí le dejo un activador para Windows y Office en todas sus versiones.

Garantizado y libre de virus.

Microsoft Toolkit

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MEGA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Clave

Underc0de

#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un exploit PoC ahora está disponible públicamente para una vulnerabilidad crítica de día cero en la tecnología Windows SmartScreen. Microsoft ya había publicado un parche para esta falla, designado como CVE-2023-36025, en su actualización de seguridad del martes de parches de noviembre. El error estaba siendo explotado activamente como un día cero en ese momento, y la publicación de la prueba de concepto subraya aún más la importancia de abordar esta vulnerabilidad.

CVE-2023-36025 es una falla de derivación de seguridad que permite a los atacantes pasar código malicioso por las comprobaciones de Windows Defender SmartScreen sin activar ninguna alarma. El proceso de explotación implica lograr que un usuario haga clic en un acceso directo de Internet (.URL) creado con fines malintencionados o en un enlace que conduzca a dicho archivo. Microsoft ha caracterizado el error por tener una baja complejidad de ataque, necesitar sólo privilegios mínimos y ser explotable a través de Internet. Esta vulnerabilidad afecta a Windows 10, Windows 11 y Windows Server 2008 y versiones posteriores.

Varios investigadores de seguridad habían identificado previamente CVE-2023-36025 como un error de alta prioridad a corregir en la actualización de noviembre de Microsoft. Es probable que la reciente publicación de un archivo de acceso directo a Internet PoC que podría usarse para explotar esta vulnerabilidad genere más preocupaciones. El script demuestra cómo un atacante podría crear un archivo .URL aparentemente legítimo pero malicioso y distribuirlo a través de un correo electrónico de phishing.

El investigador que desarrolló el script de ataque explicó:

"Este archivo .URL apunta a un sitio web malicioso, pero podría presentarse como algo legítimo. Un atacante podría entregar este archivo .URL diseñado a través de correos electrónicos de phishing o sitios web comprometidos".

Si se engaña a un usuario para que haga clic en el archivo, será dirigido directamente al sitio malicioso o ejecutará código malicioso sin recibir ninguna de las advertencias habituales de SmartScreen. El investigador afirmó, además:

"La explotación de CVE-2023-36025 puede conducir a ataques de phishing, distribución de malware y otras amenazas de ciberseguridad exitosas".

Entre los actores de amenazas que apuntan a CVE-2023-36025 se encuentra TA544, un actor de amenazas persistentes avanzadas (APT) con motivación financiera que ha sido monitoreado por Proofpoint y otros desde al menos 2017. A lo largo de los años, este grupo ha utilizado una variedad de herramientas de malware para campañas dirigidas a organizaciones de Europa occidental y Japón. Es más conocido por distribuir el troyano bancario Ursnif (también conocido como Gozi) y, más recientemente, un sofisticado descargador de segunda etapa conocido como WikiLoader.

Un investigador de Proofpoint informó que TA544 ha estado explotando CVE-2023-36025 en una campaña que involucra a Remcos, un troyano de acceso remoto que ha sido utilizado por varios actores de amenazas para controlar y monitorear de forma remota los dispositivos Windows comprometidos. En la campaña actual, el actor de amenazas ha creado una página web única con enlaces que dirigen a los usuarios a un archivo .URL que contiene una ruta a un archivo de disco duro virtual (.vhd) o a un archivo .zip alojado en un sitio web comprometido. Con CVE-2023-36025, los atacantes pueden montar automáticamente el VHD en los sistemas simplemente abriendo el archivo .URL, explicó el investigador.

Kev Breen, director senior de investigación de amenazas en Immersive Labs, comentó cuando Microsoft reveló por primera vez la vulnerabilidad SmartScreen:

"Windows utiliza SmartScreen para evitar ataques de phishing o el acceso a sitios web maliciosos y la descarga de archivos que no son de confianza o potencialmente maliciosos. Esta vulnerabilidad sugiere que Los atacantes podrían utilizar un archivo especialmente diseñado para evitar esta verificación, reduciendo la seguridad general del sistema operativo".

CVE-2023-36025 es el tercer error de día cero en SmartScreen que Microsoft ha revelado este año. En febrero, los investigadores de Google descubrieron un actor de amenazas que explotaba una vulnerabilidad SmartScreen previamente desconocida para distribuir el ransomware Magniber en los sistemas de destino. Microsoft asignó esta vulnerabilidad como CVE-2023-24880 y emitió un parche en marzo. En julio, la empresa parchó CVE-2023-32049, otra vulnerabilidad de elusión de seguridad en SmartScreen que estaba siendo explotada activamente en el momento del parche.

Fuente:
Vulnera
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#10
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Activo desde 2020, el resurgimiento del malware Kinsing representa una amenaza importante para los sistemas basados en Linux, ya que se infiltra en los servidores y se propaga rápidamente a través de las redes.

Los investigadores de ciberseguridad de Trend Micro han identificado a ciberdelincuentes que aprovechan una vulnerabilidad crítica en Apache ActiveMQ (CVE-2023-46604) para infectar sistemas Linux con el malware Kinsing (también conocido como h2miner). Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario en los sistemas afectados, instalando rootkits y mineros de criptomonedas.

¿Qué es el malware Kinsing?

El malware Kinsing representa una amenaza importante para los sistemas basados en Linux, ya que se infiltra en los servidores y se propaga rápidamente a través de las redes. Explota vulnerabilidades en aplicaciones web o entornos de contenedores mal configurados para obtener acceso, específicamente dirigidos a sistemas Linux. Sus objetivos principales incluyen la extracción de criptomonedas, como Bitcoin, y el establecimiento de persistencia en el host infectado.

Curiosamente, el malware detecta y erradica mineros de criptomonedas competidores, apuntando a procesos, conexiones de red activas y crontabs que explotan vulnerabilidades como WebLogic o Log4Shell. Este enfoque estratégico permite que el malware obtenga un control total de los recursos del sistema.

Además, garantiza la persistencia al agregar un cronjob para descargar y ejecutar su script de arranque malicioso cada minuto, lo que garantiza que el último binario malicioso de Kinsing esté disponible constantemente en el host infectado.

"Kinsing duplica su persistencia y compromiso al cargar su rootkit en /etc/ld.so.preload, lo que completa un compromiso completo del sistema", señalaron los investigadores.

Recientemente, los atacantes que utilizan el malware Kinsing han utilizado vulnerabilidades de alto perfil como CVE-2023-4911 (Looney Tunables).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Acerca de la vulnerabilidad

Desde principios de noviembre de 2023, los investigadores de Trend Micro observaron que se está explotando CVE-2023-46604. Es una vulnerabilidad de gravedad crítica a la que se le asigna una puntuación CVSS de 9,8. La vulnerabilidad se debe a que los comandos OpenWire no validan el tipo de clase arrojable, lo que habilita RCE.

"Cuando el marshaller no puede validar el tipo de clase de un Throwable, sin darse cuenta permite la creación y ejecución de instancias de cualquier clase. Esto abre la puerta a vulnerabilidades de ejecución remota de código (RCE), lo que permite a los atacantes ejecutar código arbitrario en el servidor o aplicación afectada", explicaron los investigadores de Trend Micro en una publicación de blog.

Apache ActiveMQ es una popular plataforma de integración y mensajes de código abierto escrita en Java. Implementa middleware orientado a mensajes (MOM) y facilita la comunicación entre diferentes aplicaciones. Ofrece diferentes funciones, incluidas OpenWire, STOMP y Jakarta Messaging (JMS). OpenWire es un protocolo binario diseñado para MOM y sirve como formato de conexión nativo para ActiveMQ. Ofrece varios beneficios, como eficiencia del ancho de banda y soporte para varios tipos de mensajes.

¿Cómo funciona el ataque?

El malware Kinsing explota la vulnerabilidad CVE-2023-46604 descubierta en Apache ActiveMQ, que permite la ejecución remota de código (RCE). La vulnerabilidad permite a los atacantes ejecutar código arbitrario en el sistema afectado. Después de obtener acceso al servidor vulnerable y ejecutar el binario Kinsing, es posible instalar rootkits y criptomineros, robar datos confidenciales, interrumpir operaciones e instalar malware.

Versiones impactadas

Las versiones de Apache ActiveMQ 5.18.0 anteriores a 5.18.3, 5.17.0 anteriores a 5.17.6 y 5.16.0 anteriores a 5.16.5 son vulnerables a este ataque. Apache ActiveMQ ha lanzado parches para todas las versiones afectadas. Se recomienda a los usuarios que actualicen sus instalaciones de ActiveMQ lo antes posible. Además, mantenga OpenWire desactivado si no es necesario, restrinja el acceso a las interfaces de administración de ActiveMQ y aísle las implementaciones de ActiveMQ mediante la segmentación de la red para mantenerse protegido.

Comentarios de los expertos:

Ken Dunham, director de Amenazas Cibernéticas en Qualys, con sede en Foster City, California, un proveedor disruptivo de soluciones de cumplimiento, seguridad y TI basado en la nube, declaró que existe una necesidad imperiosa de una configuración adecuada de la plataforma en la nube.

"La principal conclusión que entiendo es que la nube rara vez se configura correctamente y que el malware se aprovecha de ello. No queremos permitir que malware como este sea prueba de configuraciones deficientes y falta de seguridad en nuestros sistemas, especialmente en torno a las herramientas, tácticas y procedimientos (TTP) de movimiento lateral utilizados por el grupo".

Dunham señaló que Kinsing ha sido una amenaza importante desde 2020.

"Kinsing se ha aprovechado con éxito de contenedores Docker en la nube mal autenticados y configurados que se remontan a 2020, y luego realizó intentos de movimiento lateral aprovechando ataques de fuerza bruta", explicó Dunham.

Irfan Asrar, director de investigación de malware y amenazas de Qualys, dijo que los investigadores han descubierto una brecha importante en la nube.

"Este descubrimiento resalta una brecha importante en la nube que comúnmente no se defiende; la mayoría de las aplicaciones web/infraestructura de la nube no analizan en busca de malware en su infraestructura de la nube, sino que simplemente intentan filtrar el tráfico web, lo que permite que el malware Kinsing aproveche y gane persistencia. Veo que otros grupos aprovecharán esta brecha en el futuro".

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Binance, considerada la mayor bolsa de criptomonedas del mundo, fue multada por una suma de casi 1.000 millones de dólares por la Oficina de Control de Activos Extranjeros (OFAC) de EEUU, acusada de realizar transacciones con cinco países sancionados. La empresa está en el epicentro de un escándalo, después que se declarara culpable de blanquear capitales.

Según la sanción, Binance llegó a acuerdo con la entidad federal y pagará 968.618.825 dólares, apenas una fracción de los 592.000 millones que supondría la multa máxima. Pese a ello, la OFAC se reserva el derecho de solicitar la máxima sanción si la empresa viola el acuerdo de conciliación.

La OFAC indicó en su resolución que Binance Holdings, Ltd., con sede en las Islas Caimán y filiales en todo el mundo, procesó entre agosto de 2017 y octubre de 2022 un total de 1.667.153 transacciones, por una suma total de 706.068.127 dólares, todas violatorias de leyes federales. Los países de destino fueron, Cuba, Siria, Irán, Corea del Norte, así como territorios de Ucrania ocupados por Rusia.

El martes, el Departamento de Justicia de EEUU presentó cargos penales contra la empresa y su director ejecutivo, Changpeng Zhao, también conocido como CZ, alegando que permitieron el lavado de grandes flujos de dinero ilegal en todo el mundo, desde Cuba hasta Irán y Rusia.

La acusación contra Binance, revelada antes de una conferencia de prensa del fiscal general de EEUU, Merrick Garland, imputa a la empresa miles de millones de dólares en transacciones que violaron las leyes estadounidenses contra el lavado de dinero, incluidos más de 1.000 millones de dólares en prácticas delictivas reales y evasión de sanciones. Otros cargos inculpan específicamente a Zhao y a Samuel Lim, exdirector de cumplimiento, de permitir que se realizaran tales operaciones ilícitas, reportó Wired.

Garland anunció el martes que Zhao se había declarado culpable de un delito grave de lavado de dinero y que la compañía había aceptado pagar una multa de 4.300 millones de dólares, como parte de un acuerdo con el Departamento de Justicia que permitirá a la empresa seguir operando.

Zhao también debía renunciar a su cargo al frente de la organización y pagará una sanción de 150 millones de dólares. En tanto, Lim tiene que desembolsar 1.5 millones de dólares, según lo acordado.
"Binance dio prioridad a sus ganancias sobre la seguridad de los ciudadanos estadounidenses", manifestó Garland durante la conferencia. "Se convirtió en la mayor bolsa de criptomonedas del mundo gracias, en parte, a los delitos que cometió. Ahora pagará una de las mayores sanciones corporativas de la historia de Estados Unidos", enfatizó.

Los documentos de acusación describen una compañía que supuestamente ignoró, a veces deliberadamente y con conocimiento, según los fiscales, el intercambio de fondos procedentes de países y regiones objeto de sanciones, como Irán, Cuba, Siria y las zonas de Ucrania ocupadas por Rusia, como Crimea y el Dombás, así como el desaparecido mercado delictivo de la dark web, Hydra.

En los comentarios realizados durante la conferencia de prensa del martes, Janet Yellen, secretaria del Departamento del Tesoro de EEUU, añadió que Binance había facilitado operaciones con grupos terroristas "incluido Hamás", así como con proveedores de material de abuso sexual infantil.

Durante años han circulado rumores y reportes sobre el uso de esta bolsa de criptomonedas por los delincuentes. Reuters informó en junio de 2022 que Binance había permitido el lavado de dinero de más de 2.350 millones de dólares a hackers y narcotraficantes, lo que la compañía negó.

Según apunta CNN, las bandas de ransomware de Rusia y los blanqueadores de dinero de Corea del Norte, por ejemplo, siguen considerando la criptomoneda como el núcleo de su modelo de negocio, y a menudo utilizaron herramientas disponibles públicamente, o "servicios de mezcla", para ocultar sus ganancias mal habidas.

Las autoridades de EEUU afirmaron que están adoptando un enfoque agresivo y global para erradicar los delitos financieros a través de las criptomonedas.

Fuente:
Wired
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#12
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de ciberseguridad de FortiGuard Labs han descubierto una nueva campaña de malware denominada "Konni", que apunta a sistemas Windows a través de documentos de Word que contienen macros maliciosas. Cuando usuarios desprevenidos abren o descargan el documento, se ejecuta un troyano de acceso remoto (RAT) llamado Konni.

Konni RAT es un malware sofisticado que incorpora mecanismos de autodefensa, con capacidades que incluyen el robo de credenciales de inicio de sesión, la ejecución remota de comandos y la capacidad de ejecutar comandos con privilegios elevados. Además, puede descargar y cargar archivos.

Vale la pena señalar que el Konni RAT es conocido por haber apuntado anteriormente a Rusia. En particular, se trataba del mismo malware utilizado contra Corea del Norte tras sus pruebas de misiles en agosto de 2017.

En cuanto a la última campaña, el documento malicioso de Word está escrito en ruso y se distribuye como un archivo legítimo, como facturas, contratos o solicitudes de empleo, para engañar a los usuarios para que los abran.

Aunque el documento se creó en septiembre de 2023, la telemetría interna de FortiGuard Labs muestra que el servidor C2 de la campaña permanece activo. Esto significa que la campaña continúa y se están infectando nuevas víctimas. Esta actividad continua muestra la naturaleza persistente de la campaña de Konni.

Los investigadores observaron que un "actor de amenazas sofisticado" ha empleado un conjunto de herramientas avanzado dentro de un documento de Word utilizando "scripts por lotes y archivos DLL". La carga útil contiene una comunicación cifrada de derivación UAC con un servidor C2, probablemente para permitir al actor ejecutar comandos privilegiados.

Al abrir el documento de Word, un mensaje solicita al usuario que habilite el contenido, lo que activa un script VBA. Este script inicia la descarga y ejecución de un script por lotes 'check.bat'. El script 'check.bat' realiza varias comprobaciones, incluida la verificación de la presencia de una sesión de conexión remota, la identificación de la versión del sistema operativo Windows y la verificación de la arquitectura del sistema.

Posteriormente, el script ejecuta la biblioteca "wpns.dll", omitiendo UAC (Control de cuentas de usuario) y explota la utilidad legítima de Windows "wusa.exe" para iniciar un comando con privilegios elevados.

Luego, ejecuta el script por lotes 'netpp.bat' con privilegios elevados heredados. El script detiene el servicio "netpp", copia los archivos necesarios en el directorio "System32" y crea un servicio llamado "netpp" que se inicia automáticamente al iniciar el sistema. El malware comienza a ejecutarse después de agregar entradas de registro e iniciar el servicio "netpp".

Según la publicación del blog de FortiGuard Labs, Konni RAT puede extraer información y ejecutar comandos en dispositivos infectados. Una vez instalado, permite a los atacantes controlar el sistema infectado de forma remota para robar datos confidenciales, implementar malware adicional o realizar actividades no autorizadas.

El malware obtiene una lista de procesos activos en el sistema y, después de realizar compresión y cifrado, envía los datos al servidor C2. También descarga una carga útil o un comando del servidor C2 enviando una solicitud HTTP. Cuando recibe una respuesta, extrae y descifra los datos, los almacena como un archivo temporal y ejecuta el comando cmd para expandir la carga útil e iniciar acciones adicionales.

Los últimos hallazgos no deberían sorprender, considerando que, a partir de 2022, Microsoft Office Suite sigue siendo el conjunto de herramientas más explotado por los piratas informáticos para difundir malware.

Se ha observado que la campaña de Konni se dirige a personas y organizaciones de todo el mundo, en particular aquellas de Oriente Medio y el Norte de África. Para protegerse de la campaña Konni y ataques de malware similares, evite abrir archivos adjuntos de correo electrónico de remitentes desconocidos o correos electrónicos con asuntos sospechosos.

Además, desactive las macros en documentos de Word y habilítelas sólo cuando conozca el origen y el propósito del documento. Por último, asegúrese de que su sistema operativo y sus aplicaciones estén actualizados a las últimas versiones para abordar las vulnerabilidades de seguridad conocidas.

Fuente:
HackRead
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La mañana de este miércoles algunos clientes de Vodafone han recibido un SMS donde se informaba de una posible filtración de sus datos personales y bancarios. Un SMS que a priori puede parecer un caso de phishing que hemos podido confirmar que se trata de una situación real.

En la comunicación de Vodafone se detalla que "un colaborador ha sufrido un acceso no autorizado y tus datos podrían haberse visto afectados". Aquí es donde se incluye tanto el DNI como la cuenta bancaria, aunque la información bancaria únicamente en unos casos muy concretos de clientes.

Un pequeño número de clientes se ha visto afectada por la filtración

Un número reducido de clientes de Vodafone ha visto cómo se han filtrado sus datos personales a alguien no autorizado cuya identidad no se ha desvelado. Un hecho que ha recogido la propia Guardia Civil en su cuenta de X y que también ha publicado el INCIBE tras la comunicación por parte de Vodafone.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la web de Vodafone ya podemos encontrar un aviso de seguridad donde se informa de este hecho a los pocos clientes que se han visto afectados. En este se recuerda que las contraseñas no se han visto afectadas, y en el caso de querer información se va a poder contactar con el teléfono 900 851 151.

Los clientes de cuentas de empresas, autónomos y particulares han visto como el nombre, apellido, DNI y número de cuenta ha sido filtrado, entre otros datos. Y obviamente, si eres cliente de prepago, las cuentas bancarias no se han visto afectadas. Igualmente, ante este hecho, el INCIBE ha informado que las entidades bancarias afectadas han sido avisadas para activar los mecanismos de seguridad. Aunque recomiendan igualmente que contactes con tu entidad si te ha llegado este SMS y si crees que alguien está suplantando tu identidad contactar con el 017.

Vodafone ha hecho hincapié en que este incidente afecta a un número reducido de clientes, así como las siguientes declaraciones oficiales:

"Vodafone conoce este incidente que es el resultado de un acceso no autorizado a los sistemas de uno de nuestros colaboradores. Como consecuencia del mismo, algunos datos de un número limitado de clientes se han visto afectados.
En cuanto Vodafone tuvo conocimiento del incidente, comenzó a investigar este evento con el colaborador. Asimismo, se activaron los protocolos de seguridad correspondientes, tanto internos como externos.
Vodafone se toma muy en serio la seguridad y cuenta con un equipo internacional de profesionales de ciberseguridad que continuamente monitorizan, protegen y defienden sus redes. Este incidente se ha notificado al Instituto Nacional de Ciberseguridad de España (INCIBE) y a la Agencia Española de Protección de Datos (AEPD)
".

Fuente:
Genbeta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

YouTube ha enojado a muchos usuarios en los últimos tiempos. Tras cargar contra los bloqueadores de publicidad, ahora están asomando acusaciones publicadas en Reddit y Hacker News que denuncian un presunto boicot contra ciertos navegadores web, con Mozilla Firefox a la cabeza.

Diversos usuarios se han quejado a través de Reddit y Hacker News de que Firefox y otros navegadores web alternativos están presentando un retraso supuestamente intencional de cinco segundos antes de cargar las páginas de los vídeos en YouTube. La plataforma se ha puesto en contacto con The Verge para reconocer que los usuarios que se quejan de los retrasos tienen razón, pero que el origen no está en el navegador web, sino que más bien forma parte de sus esfuerzos por anular los bloqueadores de publicidad en todas las plataformas.

Christopher Lawton, gestor de comunicaciones de YouTube, ha escrito un email diciendo que, "la semana pasada, los usuarios que usaron bloqueadores de anuncios pueden haber experimentado una visualización subóptima, lo que incluyó retrasos en la carga, independientemente del navegador que estén usando", por lo que el problema debería resolverse con tan solo inhabilitar el bloqueador de publicidad. Sin embargo, el propio Lawton reconoce que los usuarios "aún pueden experimentar un retraso temporal en la carga" hasta que su navegador se haya actualizado.

Los problemas pueden persistir mientras YouTube sigue mejorando sus métodos de detección de bloqueadores de publicidad. Ciñéndonos a lo expuesto por la plataforma de vídeos, esto quiere decir que los mecanismos de detección de bloqueadores de publicidad todavía están en desarrollo y que los usuarios que emplean un navegador web pueden seguir viendo retrasos en el futuro inmediato.

El paso del tiempo ha dado la razón a YouTube después de que otros usuarios reportaran retrasos en Google Chrome y Microsoft Edge. Además, usuarios de Reddit y Hacker News han examinado el código presuntamente problemático para llegar a la conclusión de que no hay nada que verifique el navegador web utilizado, cosa que fue confirmada por Damiano DeMonte, gestor senior de la marca de Mozilla, a través de un correo electrónico enviado a The Verge.

Además de todo el asunto en torno a YouTube y de si es o no un boicot contra Firefox, también están los avances en la transición de Manifest V2 a Manifest V3 por parte de Google para los navegadores Chromium en general y Chrome en particular. El gigante del buscador anunció hace un año que prolongaría el soporte de la segunda versión para atender las demandas de los desarrolladores, pero parece que al final los bloqueadores de publicidad verán reducido su radio de acción.

YouTube reconoce que sus políticas en contra los bloqueadores de publicidad buscan que los usuarios tomen, en cada caso particular, uno de los dos caminos que ha puesto a disposición: habilitar la publicidad o suscribirse a Premium, su plan con el que los usuarios pueden disfrutar de una experiencia sin anuncios en los vídeos y la música y de otras características como la descarga de vídeos.

Para terminar, puede que estas acusaciones de boicot a Firefox por parte de YouTube sean infundadas, pero no es menos ciertos que algunos servicios de Google como Docs funcionan mejor o al menos lo ponen más fácil para disfrutarlos en su plenitud desde navegadores basados en Chromium y sobre todo Chrome, donde todo el soporte viene preinstalado out of the box.

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Firefox 120 estrena una nueva opción de copiado cuyo nombre lo dice todo: Copiar el enlace sin el rastreo del sitio. La encontrarás en el menú contextual que aparece sobre la barra de direcciones del navegador o sobre cualquier enlace en texto o imágenes y su función es obvia: elimina de la URL copiada toda «información de rastreo». No es nada que uno no pueda hacer manualmente en dos segundos, pero...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Otra novedad relacionada con la privacidad que introduce Firefox 120 es la opción de «decir a los sitios web que no vendan ni compartan mis datos«, una opción adicional al tradicional Do Not Track situada junto a este en la configuración de la aplicación. Por defecto se encuentra desactivada, pero si quieres activarla la tienes en «Ajustes > Privacidad & Seguridad > Preferencias de privacidad del sitio web». Pero no te engañes: al igual de DNT, es una petición que el navegador realiza y que solo será respetada por aquellos sitios que jueguen limpio.

Hay más en este aspecto: la protección contra huellas digitales mejora en el modo de navegación privada y lo mismo sucede como la función Cookie Banner Blocker, pero solo en Alemania (¿por qué solo en Alemania, Mozilla?) y se han añadido atajos de teclado para editar y eliminar una credencial seleccionada en «No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Por supuesto, esta versión viene con su ración de optimizaciones, correcciones y parches de seguridad.

Por último, Firefox 120 estrena una pequeña mejora a nivel práctico: las ventanas flotantes de vídeo, el modo Picture-in-Picture o PiP permite ahora fijar las ventanas en una esquina, de acuerdo a la función de Snap, tanto en Windows como en Linux (mueve la ventana mientras presionas la tecla «Ctrl» para que se fije en el sitio).

Bueno, y una más, exclusiva de Linux y casi que de Ubuntu: Firefox ya puede importar datos desde Chromium, siempre que ambos están instalados como paquetes Snap (¡nada que ver con la función de ventanas Snap!).

Fuente:
Muy Computer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#16
Seguridad / Re:🔓 Desenredando un Ataque de Phishings
Noviembre 21, 2023, 04:38:17 PM
Muy bueno; excelente se puede decir.

#17
Dudas y pedidos generales / Re:Cuentas Streaming
Noviembre 20, 2023, 05:07:21 PM
Las cuentas son legítimas.

Algunas las abren (y pagan) para cierta cantidad de usuarios y comparten las credenciales en Foros para ganarse notoriedad o hacer promoción de otros servicios.

La mayoría de las cuentas son obtenidas ilegalmente por la denominada técnica de "web scraping" o simplemente "scraping" (buscar en qué consiste en internet). Ya sea Netflix o HBO.

De poco y nada está valiendo dadas las recientes políticas de seguridad que están adoptando las compañías que enseguidad detectan los accesos foráneos no identificados previamente dado un ID que establecen con el usuario propietario.

Hay mucha estafa con esto, pues si paga por un acceso pirata que es muy barato, al poco tiempo se queda en el aire por el bloqueo de la misma. Entre pillos no hay honor ni garantías.

Los indios (de la India) llevan el liderazgo en este sector, pero ya se les cae el negocio.


#18
No sabría decirle...

Porque si le dio "el formato correcto" (entienda la configuración correcta al disco en sus múltiples detalles; no es formatear y ya) con la herramienta que le recomendé. Y el dispositivo admite los discos de esa capacidad...

Entonces debe "verlo"

Pienso que sigue "desconfigurado" y no tiene el formato correcto, por ello no lo reconoce y ve los archivos "en bruto".

Sobre el RAW:

Lea y entienda:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#19
Dudas y pedidos generales / Re:TEMA credit/debit card
Noviembre 18, 2023, 09:47:30 PM
El tema del "carding" es oscura madeja y hay que tener "muuuuchaaaa" experiencia, pues no admite errores y se pagan las consecuencias. Las autoridades son muy duras con este asunto, no hay que recordárselo.

Por lo que menciona no cumple con lo anterior que le menciono y no es mala fe o sermoneo. Sugerencia: Antes de cualquier movimiento, informarse y estar actualizado.

Ese método que busca y que sería muy particular para su nación, está en los Foros de la dark web y que se especializan en ese tema: "el carding". Busque por Tor que enseguida los va a encontrar.
En el Foro Exploit y XXS hay muy buena info al respecto.

Por lo general el hackeo de tarjetas se vende al por mayor, pues el tiempo va en detrimento de su validez. Se cobra por un lote, y el interesado fracciona en pruebas para compras o giros. Esto no es lo relevante, que es el dinero en efectivo, si no la info del usuario y del banco que permite accesos frescos para establecer otros delitos que sí conllevan el efectivo.

Por ejemplo, poseo la info de usuarios de un banco en la Argentina o España. Nombres, cuenta, contacto correo, móvil, etc. Esto me permitiría montar una estafa en la cual puedo contactarlos haciéndome pasar por otra entidad y "sacarle información valiosa" o corroborarla, y de ahí al dinero a través de compras online, giros, etc., según el caso. Familiares y allegados avalan.

Es fácil de realizar pues es ingeniería social casi en su totalidad.
Se ven mucho en las noticias: ej +/-:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estos temas son mal vistos cuando se ponen en Foros como el nuestro, y allá van a eliminarlos con puritanismos extremosos respaldados por las reglas.

Pero son muy instructivos de manera general y eso vale.

Por ello lo remito a otros en que sí le responderán abiertamente en cómo delinquir con detalles... o delinquir ellos y ser Ud. la víctima.

Suerte

#20
Dudas y pedidos generales / Re:RAR contraseña
Noviembre 18, 2023, 09:21:43 PM
Hola

No es el primero que lo solicita.

Y está en las manos del que realizó el post. Si no aparece hay que eliminar el post, porque no tiene sentido.

Le sugiero que contacte por whatsapp al Sr. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta