This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Recent Posts

Pages: 1 [2] 3 4 ... 10
11
Noticias Informáticas / Abuso del controlador Dell para ataques BYOVD
« Last post by Dragora on October 01, 2022, 08:03:04 pm »

Se vio al notorio grupo de piratas informáticos de Corea del Norte 'Lazarus' instalando un rootkit de Windows que abusa de un controlador de hardware de Dell en un ataque de Traiga su propio controlador vulnerable.

La campaña de spear-phishing se desarrolló en el otoño de 2021 y los objetivos confirmados incluyen un experto aeroespacial en los Países Bajos y un periodista político en Bélgica.

Según ESET, que publicó hoy un informe sobre la campaña, el objetivo principal era el espionaje y el robo de datos.

Abuso del controlador Dell para ataques BYOVD

Los objetivos de esta campaña en la UE recibieron ofertas de trabajo falsas por correo electrónico, esta vez para Amazon,  un  truco de ingeniería social  típico  y  común empleado por los piratas informáticos  en 2022.

Al abrir estos documentos, se descarga una plantilla remota desde una dirección codificada, seguida de infecciones que involucran cargadores de malware, droppers, puertas traseras personalizadas y más.

ESET informa que entre las herramientas implementadas en esta campaña, la más interesante es un nuevo rootkit FudModule que abusa de una técnica BYOVD (Bring Your Own Vulnerable Driver) para explotar una vulnerabilidad en un controlador de hardware de Dell por primera vez.

"La herramienta más notable entregada por los atacantes fue un módulo de modo de usuario que obtuvo la capacidad de leer y escribir en la memoria del kernel debido a la vulnerabilidad CVE-2021-21551 en un controlador Dell legítimo", explica ESET en un  nuevo informe  sobre el ataque . .

"Este es el primer abuso registrado de esta vulnerabilidad en la naturaleza".

Luego, los atacantes utilizaron su acceso de escritura a la memoria del kernel para deshabilitar siete mecanismos que ofrece el sistema operativo Windows para monitorear sus acciones, como el registro, el sistema de archivos, la creación de procesos, el seguimiento de eventos, etc., básicamente cegando las soluciones de seguridad de una manera muy genérica y robusta. "

Un ataque Bring Your Own Vulnerable Driver (BYOVD) es cuando los actores de amenazas cargan controladores legítimos y firmados en Windows que también contienen vulnerabilidades conocidas. Como los controladores del núcleo están firmados, Windows permitirá que el controlador se instale en el sistema operativo.

Sin embargo, los actores de amenazas ahora pueden explotar las vulnerabilidades del controlador para ejecutar comandos con privilegios a nivel de kernel.

En este ataque, Lazarus estaba explotando la vulnerabilidad CVE-2021-21551 en un  controlador de hardware de Dell  ("dbutil_2_3.sys"), que corresponde a un  conjunto de cinco fallas  que permanecieron explotables durante 12 años antes de que el proveedor de la computadora finalmente lanzara actualizaciones de seguridad para eso.

Controlador dbutil_2_3.sys firmado por Dell utilizado en el ataque
Fuente: BleepingComputer

En diciembre de 2021, los investigadores de Rapid 7  advirtieron que este controlador en particular  es un excelente candidato para los ataques BYOVD debido a las soluciones inadecuadas de Dell, lo que permite la ejecución del código del kernel incluso en versiones firmadas recientes.

Parece que Lazarus ya estaba al tanto de este potencial de abuso y explotó el controlador de Dell mucho antes de que los analistas de seguridad emitieran sus advertencias públicas.

"Luego, los atacantes usaron su acceso de escritura a la memoria del kernel para deshabilitar siete mecanismos que ofrece el sistema operativo Windows para monitorear sus acciones, como el registro, el sistema de archivos, la creación de procesos, el seguimiento de eventos, etc., básicamente cegando las soluciones de seguridad de una manera muy genérica y robusta. " continuó el informe de ESET.

Para aquellos interesados ​​en el aspecto BYOVD del ataque Lazarus, pueden profundizar en los detalles en este  documento técnico de 15 páginas  que ESET publicó por separado.

BLINDINGCAN y otras herramientas

ESET agregó que el grupo implementó su puerta trasera personalizada HTTP(S) 'BLINDINGCAN', descubierta por primera vez por la inteligencia de EE  . UU . en agosto de 2020  y atribuida a Lazarus por Kaspersky  en octubre de 2021 .

El troyano de acceso remoto (RAT) 'BLINDINGCAN' muestreado por ESET parece ejecutarse con un respaldo significativo de un tablero del lado del servidor no documentado que realiza la validación de parámetros.

La puerta trasera admite un amplio conjunto de 25 comandos, que cubren acciones de archivos, ejecución de comandos, configuración de comunicación C2, captura de pantalla, creación y finalización de procesos y exfiltración de información del sistema.

Otras herramientas implementadas en la campaña presentada son FudModule Rootkit, un cargador HTTP(S) utilizado para la filtración segura de datos, y varias aplicaciones de código abierto troyanas como wolfSSL y FingerText.

Troyanizar herramientas de código abierto es algo que Lazarus continúa haciendo, ya que  un informe de Microsoft de ayer  menciona que esta técnica se usó con PuTTY, KiTTY, TightVNC, Sumatra PDF Reader y el instalador de software muPDF/Subliminal Recording.

Fuente: You are not allowed to view links. Register or Login
12

Microsoft ahora está bloqueando la actualización de Windows 11 22H2 debido a problemas de compatibilidad que afectan a los dispositivos Windows con impresoras que utilizan el controlador de clase IPP de Microsoft o el controlador de clase de impresión universal.

En los sistemas afectados, es posible que algunas impresoras instaladas solo permitan a los clientes usar la configuración predeterminada con funciones como color, impresión a doble cara o resoluciones más altas que no están disponibles debido a problemas de conectividad.

"Windows necesita conectividad con la impresora para identificar todas las características de la impresora. Sin conectividad, la impresora está configurada con la configuración predeterminada y, en algunos escenarios, es posible que no se actualice una vez que se restablezca la conectividad con la impresora", explicó Microsoft.

"Es posible que se vea afectado por este problema si su impresora no puede usar funciones específicas de la impresora, como color, impresión a dos caras/dúplex, configuración de tamaño o tipo de papel, o resoluciones superiores a 300x300 ppp".

Redmond agregó una retención de compatibilidad (ID de protección 41332279) que solo se aplica a los sistemas Windows 11 22H2 con impresoras que usan controladores Universal Print Class o Microsoft IPP Class.

Microsoft aconseja a los clientes que no instalen manualmente la actualización de Windows 11 2022 en los sistemas afectados mediante la herramienta de creación de medios o el botón "Actualizar ahora" hasta que se resuelva este problema conocido y se elimine la protección.

Quote
"Estamos trabajando en una resolución y proporcionaremos una actualización en un próximo lanzamiento",  agregó Redmond

"Estamos trabajando para apuntar solo a dispositivos Windows con controladores de impresora que incorrectamente solo permiten configuraciones predeterminadas y se actualizarán cuando haya más información disponible".

Solución para los sistemas afectados

Microsoft agregó que los clientes de Windows 11 podrían solucionar este problema para las impresoras que solo permiten la configuración predeterminada eliminando y reinstalando las impresoras afectadas.

Reinstalar la impresora obligará a Windows a descargar y reinstalar los controladores, lo que debería mitigar los problemas, según Microsoft.

"Si Windows no encuentra automáticamente un nuevo controlador después de agregar la impresora, busque uno en el sitio web del fabricante del dispositivo y siga sus instrucciones de instalación", explica Redmond en un  documento de soporte .

Los clientes afectados también pueden mitigar la protección para actualizar sus sistemas a Windows 11 22H2 eliminando las impresoras que usan los controladores Microsoft IPP Class o Universal Print Class instalados en sus dispositivos.

Microsoft agregó que podrían pasar hasta 48 horas antes de que se ofrezca la actualización de Windows 11 2022 SI su dispositivo no se ve afectado por otras retenciones de compatibilidad.

Reiniciar el sistema afectado y  buscar actualizaciones a  través de Windows Update podría ayudar a obtener la actualización más rápido.

Esta semana, Microsoft  agregó otra retención de compatibilidad que  bloquea la actualización de Windows 11 22H2 para que no se ofrezca en algunos sistemas con controladores de audio Intel Smart Sound Technology (SST) debido a un problema conocido que desencadena pantallas azules de la muerte (BSOD).

Fuente: You are not allowed to view links. Register or Login
13

Finalmente después de más de un año de haberlo anunciado y de conocer (en forma de disfraz) a Optimus, el robot humanoide de Tesla, Elon Musk al fin ha mostrado el prototipo, durante el Día de la IA.

El diseño no es similar al visto en todas las imágenes conceptuales, y Musk junto con su equipo han comentado que esta es la primera vez que el robot no está utilizando sus sistemas de seguridad.

Además, se han mostrado algunos videos adicionales sobre lo que el robot ya es capaz de hacer, como levantar cosas y moverse entre oficinas.

El equipo a cargo de Optimus ha señalado que el robot tiene una gran diferencia con el concepto original, dado que se necesitaba una plataforma realista sobre la que se pudiera desarrollar.


El concepto del robot (izquierda), el desarrollo actual (centro), el modelo a desarrollar (derecha)

Para esto, se desarrolló el modelo que da pie a este prototipo, un robot con dimensiones y tamaño mucho más realista, con la intención de llegar a una nueva generación, que sería la refinación de la plataforma actual. Tesla también ha detallado que este cambio de diseño en el robot implica modificaciones tanto en su peso, potencia y nivel de movimiento.

Por ejemplo, ahora se tiene un peso de 73 kilos, contra los 56 del concepto original. Además, tendrá en total más de 200 grados de movimiento en todo el cuerpo y 27 de estos se encontrarán ubicados en las manos.


En los videos mostrados por Tesla, se puede ver cómo en situaciones controladas (con un arnés por ejemplo), Optimus es capaz de cargar objetos y completar algunas tareas básicas, como regar plantas y levantar componentes de vehículos de la fábrica de la compañía.

También se anunció que este reloj está potenciado por el mismo sistema Autopilot que se encuentra en los vehículos de Tesla para poder moverse por su entorno y reconocer los objetos.

En la parte de la mano el robot ha sido diseñado con una parecida a la de los humanos, con la intención de ser ergonómica, y de poder manipular objetos con relativa facilidad, pudiendo cargar hasta paquetes de nueve kilos en cada una.

Esta nueva versión de Optimus cuenta con una batería de 2.3 kWh, un chip de Tesla, e integra conectividad Wi-Fi, así como LTE. En la presentación también se mostró como por ejemplo, la rodilla del robot, está inspirada directamente en una rodilla humana, llevando así varios actuadores y articulaciones.


Las especificaciones técnicas de la versión de desarrollo de Optimus

Por lo pronto, Elon Musk ha comentado que está planeado que el robot se fabrique en gran volumen a partir del próximo año, y se espera que tenga un costo final de menos de 20,000 dólares para su compra.

Musk en múltiples ocasiones ha comentado que la finalidad de Optimus será utilizarlos para tareas domésticas en los hogares, pero también para el cuidado de adultos mayores, así como realizar tareas repetitivas, aburridas y peligrosas para los humanos.

Fuente: You are not allowed to view links. Register or Login
14

Reportado primero por Latinus y luego confirmado por el presidente de la república, Andrés Manuel López Obrador, la SEDENA fue objetivo de un ataque cibernético y le fueron robados 6 TB de documentos. El responsable es grupo hacking Guacamaya, quien hizo lo propio con milicias de países latinoamericanos como Chile y Colombia.

La operación ha sido monitoreada por especialistas en ciberseguridad desde el pasado 19 de septiembre. Fue entonces cuando el investigador de la empresa de ciberseguridad Cronup, Germán Fernández, tuiteó que el grupo aprovechó la vulnerabilidad ProxyShell (notificada desde agosto del 2021 y que permite ejecutar remotamente código en el servidor) para acceder a servidores Microsoft Exchange de las organizaciones.

Los parches correspondientes fueron liberados en abril y mayo del 2021, según retoma el CEO de Seekurity, Hiram Camarillo, lo que indica que la plataforma de la SEDENA no fue actualizada adecuadamente para mejorar la protección de los servidores.

Quote
"Es cierto, sí hubo un ataque cibernético, así le llaman al robo de información y mediante estos mecanismos modernos extraen archivos. Es gente muy especializada, no sé si en México haya especialistas en este ramo de la cibernética"
Presidente Andrés Manuel López Obrador

Apenas el comienzo

Grupo Guacamaya también vulneró con el mismo mecanismo a la Policía Nacional Civil de El Salvador, al Comando General de las Fuerzas Militares de Colombia, a la Fuerza Armada de El Salvador y al Ejército de Perú. La cantidad de datos robados varía entre 35 y 275 GB según la organización, salvo para la Policía Nacional Civil de El Salvador, cuyo robo ascendió a 4 TB,  y a la SEDENA, cuyo robo fue de 6 TB.

Grupo Guacamaya se reconoce a sí mismo como un grupo de hacktivismo.

Una cuenta auto identificada como la correspondiente a Grupo Guacamaya, ha tuiteado que el objetivo de las filtraciones es que los latinoamericanos "sepan la verdad acerca de lo que está pasando en cada país", y agradece a Latinus y a Carlos Loret por difundir información de la filtración, desde detalles sobre una hospitalización del presidente, hasta información sobre operativos de seguridad, como aquel en el que se capturó y liberó a Ovidio Guzmán.


Con más información filtrada en camino, el especialista Hiram Camarillo, dice a Xataka México que de poco sirve la cantidad de normas oficiales e iniciativas de ciberseguridad presentadas en Congreso. "Creo que han habido muchas iniciativas, muchas propuestas, mucha documentación que habla de cómo proteger a las instituciones gubernamentales, pero de nada sirve si del papel no pasa a la implementación", sentencia.

Fuente: You are not allowed to view links. Register or Login
15
Diseño Gráfico / Dall E + underc0de. Jugando para la comunidad
« Last post by 13osco on September 30, 2022, 08:03:21 pm »
estas imagenes fueron hechas con Dall E, para jugar y traer un concepto nuevo,
Qué es Dalle E?: DALL-E (estilizado como DALL·E) y DALL-E 2 son modelos de aprendizaje automático desarrollados por OpenAI para generar imágenes digitales a partir de descripciones en lenguaje natural. -->You are not allowed to view links. Register or Login
La siguiente imagen fué hecha a partir de una oración base, y DallE genero varias opciones a partir de eso, luego yo seleccioné las 2 que mas me gustaron.

esta es la opcion 2:


Dejo abajo las dos originales para que jueguen.



bonus para jugar que todavia no retoqué


imgur para bajarlas de ahi: You are not allowed to view links. Register or Login
Disclaimer: los derechos de autor son mios según establece Dall E. Lo cual significa que somos libres de modificarlas y usarlas donde queramos :3 wohooo.

16
Hacking / Re: Conociendo un poco más a NMAP
« Last post by [email protected] on September 29, 2022, 03:19:46 pm »
Excelente explicacion y sobre todo los conceptos que es lo fundamental para entender. Muchas Gracias
17
Dudas y pedidos generales / Re: Grabar encuentro de Zoom desde Android 8 (Audio)
« Last post by DtxdF on September 29, 2022, 12:32:56 pm »
@Abarhild

No necesitas ser root para usar estas aplicaciones -de código abierto- pero sí tener habilitado la depuración:

*.- Para el audio: You are not allowed to view links. Register or Login
*.- Para el Mirroring: You are not allowed to view links. Register or Login

Te recomendaría el front-end gráfico de scrcpy (guiscrcpy) pero tiene muchos bugs.

~ DtxdF
18
Presentaciones y cumpleaños / Re: Saludos desde España
« Last post by SHADOW_PANDA on September 29, 2022, 03:15:29 am »
bienvenido al foro saludos desde granda 8) espero te sientas cómodo en este foro y aportes todo lo que puedas.
SHADOW_PANDA
19
Presentaciones y cumpleaños / Saludos desde España
« Last post by Galilei on September 28, 2022, 01:34:52 pm »
Hola!

Encantando de pertenecer a este grandioso foro; el cual llevo tiempo con la cuenta registrada pero jamás la he utilizado a excepción de cotillear un par de cosas; ahora que estoy cursando DAW (Desarrollo Web) quizá me venga bien el foro.

Tengo 23 años y actualmente me encuentro cursando DAW (como mencioné previamente). Resido en Bilbao, una ciudad al norte de España para quien no la conozca. Me apasiona conducir, la informática y el fútbol.


Espero poder aportar mucho al foro :D
20
Dudas y pedidos generales / ayuda con laptop y el disco duro
« Last post by topgun1964 on September 27, 2022, 05:29:05 pm »
tengo una laptop ibm he intentado instalarle KALI LINUX y me tira el error de que el modulo de arranque no puede instalarse pero mi sorpresa es que he borrado las particiones he intentado instalar windows 10 y tambien me tira un error,el disco duro es nuevo sospecho que hay alguna pariticion en el disco que causa ese error .malware y virus es imposible que haya ya que el disco es nuevo como podria poner el disco duro totalmente limpio de particiones e instalar un sistema operativo supongo que habra quedado un resto de instalacion y esta dando la lata si poneis un poco de luz al tema gracias
Pages: 1 [2] 3 4 ... 10