Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

jueves, 24 de mayo de 2018

Infografía.- ¿Qué puedo hacer contra el Malware en Smartphones?

Volvemos a los clásicos y ahora de la mano de la Europol que, supongo que algo saben de esto ya que con la que está cayendo mas de un caso seguro que han tratado. ¿Que podemos hacer para intentar evitar que nos infecten nuestro teléfono? pues aquí tenéis la infografía.


Sed Buenos ;)

lunes, 7 de mayo de 2018

Vídeo.- Creating a Virus in Python

Python, ese lenguaje de programación que ya viene preinstalado en Macs y Linux y que ya sabéis que en este blog nos encanta. Pero, ¿Podemos usarlo para el mal?  Pues claro que si y aquí tenéis un viso para aprender como se escribe malware en este lenguaje de programación tan molón. 


Sed Buenos ;) 


domingo, 6 de mayo de 2018

Vídeo.- Oligomorphic, Polymorphic and Metamorphic Viruses

Hoy me lo voy a currar muy poco, estoy con la intención de abandonar seriamente Facebook pero eso lo dejaremos para otra entrada. 

Supongo que cuando hablamos de malware mucho os sabréis la teoría sobre que son y que es lo que hacen pero, seguramente patinéis en la parte practica ya que yo también lo hago casi cada día. Por eso y no es la primera vez que os recomiendo videos de este canal, os aconsejo que miréis este vídeo. 


Sed buenos ;)

domingo, 29 de abril de 2018

Vídeo.- Writing FreeBSD Malware (by Shawn Webb)

Hoy es domingo y tendríamos que tener un vídeo listo pero si recordáis el domingo pasado os subimos 3 retos en 1 así que hoy toca un poco de descanso. Pero, como ya sabéis mi predilección o mis ganas de trabajar solo con FreeBSD, hoy os voy a compartir un vídeo sobre como escribir un malware para FreeBSD y esto me asusta un poco a la hora de empezar a migrarlo. 


Sed Buenos ;)

domingo, 25 de marzo de 2018

Vídeo.- Memory Mapping of PE Files

Hoy es domingo y toca vídeo lo sabemos, pero hoy no os podemos subir ningún reto al blog ya que nos vamos de vacaciones y no hemos creado ningún evento especial como el pasado CyberPunk Summer 2017 así que puede que no veáis ninguna actividad en este blog hasta el martes de la semana que viene ya que no me voy a llevar el portatil y creo yo que la tarifa de datos no va a dar para tanto. 

Dicho estoy hoy toca entrada y vídeo así que, como hace dos viernes hablamos sobre lo basico de la estructura de los archivos PE hoy toca entrar un poco mas a fondo es su mapeo de memoria. 


Sed Buenos ;)

viernes, 16 de marzo de 2018

Vídeo.- Basic Structure of PE Files

Ya casi se ha vuelto una tradición esto de compartir un vídeo todos los viernes, pero la verdad es que me encanta descubrir canales de Youtube nuevos, relacionados con la seguridad informática y ver lo que la gente comparte.  

Hoy me ha encantado ver esta explicación sobre el la estructura básica de los archivos PE (Portable Executable). Es buena y solo tarda cinco minutos en explicarla, así que viene genial para una tarde de viernes donde estamos cansados del trabajo pero queremos aprender un poco mas de este mundo que tanto nos apasiona. 


Sed Buenos ;)

viernes, 23 de febrero de 2018

Vídeo.- ¿Cómo funciona el Ransomware Ransom32?

Hoy toca un poco de repaso sobre nuestros viejos aunque cansinos amigos los Ransomware y digo repaso ya que Ransom32 posiblemente fue uno de los primeros bichos de este tipo programados en Javascript. Si tenéis curiosidad por como funciona os recomiendo ver el siguiente vídeo.


Sed Buenos ;)

martes, 23 de enero de 2018

Vídeo.- Unpacking Pykspa Malware With Python and IDA Pro

Pykspa o también llamado Pykse, Skyper o SkypeBot es un gusano para Skype muy chulo que ademas tiene un sistema Anti-VM de esos que tanto me gustan a mi. 

Más información acerca de Pykspa: 
 Pues si os gusta trastear con malware en el vídeo que os recomiendo hoy, nos enseñan a destripar este malware y que tenemos que mirar si usamos Python e IDA PRO. 

Sed Buenos ;)  

martes, 19 de diciembre de 2017

CheatSheet.- ANALYZING MALICIOUS DOCUMENTS

Creo que esta chuleta debería estar en el escritorio de cualquiera ya que en los tiempos que corren la infección a través de archivos Microsoft Office, RTF y Adobe Acrobat (PDF) están a la orden del día y si te gusta este mundo, tienes que saber como poder analizar este tipo de archivos de una forma fácil y segura. 
 
 
Así que, gracias a esta chuleta sabremos que pasos tenemos que realizar si queremos analizar un documento sospechoso y que herramientas tenemos que usar. 
Si, podría haber subido solo la imagen pero el PDF tiene los enlaces a los diferentes githubs de las herramientas que deberíamos usar. Así que es mucho mas practico. 

Sed Buenos ;)

jueves, 9 de noviembre de 2017

Infografía.- Medidas a tener en cuenta

Hoy es jueves y ya que últimamente nos estábamos hiendo de tema  en esta sección volvemos a repasar algo básico sobre el malware pero hoy si entramos en las medidas de protección que debemos tomar para evitar ser la gacela coja en un mundo de leones y como ya sabéis una imagen vale mas que mil palabras.


Sed Buenos ;)

jueves, 26 de octubre de 2017

Infografía.- Así funciona BadRabbit

Han sido unos días movidos donde este malware ha dado mucho de que hablar. Pues hoy os traigo una infografia que espero que, como a mi, os aclare como funciona este malware de una manera arbórea y técnica. Si, se que vuelvo a romper el foco de estas entradas, pero esto corre prisa para mi y mas gente. 


Mucha mas información y detalle:

Sed Buenos ;)

jueves, 21 de septiembre de 2017

Infografía.- Conceptos: Malware, Spyware, Virus y Troyanos.

Hoy es jueves y toca infografia para refrescar nuestros conocimientos sobre este mundo que nos apasiona. Así que, después de ver las historia del Malware y de hablar muchísimo sobre Ransomware, hoy toca ver que mas tipos de Malware podemos encontrarnos y cual es su objetivo. 


Muchas mas información:



Sed Buenos ;)

martes, 19 de septiembre de 2017

CCleaner, Malware y el Workflow

Hace un par de días que por las redes sociales ha corrido esta noticia y no he podido evitar comentarlo en el blog.  CCleaner sufrió un ataque de cadena de suministro que utilizando los servidores legítimos para distribuir este software. Esto hizo que durante un tiempo se distribuyeron un malware haciéndose pasar por las versiones CCleaner 5.33 y CCleaner Cloud version 1.07.3191 y que extraía la siguiente información de nuestros equipos:
  • Nombre del PC
  • Lista de software instalado, incluyendo actualizaciones de Windows
  • Lista de todos los procesos en ejecución
  • Direcciones IP y MAC
  • Información adicional como los procesos que se ejecutan con privilegios de administrador y si se trata de un sistema de 64 bits.

Pero, ¿Como funciona este malware? Pues los amigos de Talos nos lo explican: 


Si os habéis quedado con ganas de saber mucho mas, os animo a leeros la fuente de esta noticia donde se disecciona el malware como si no hubiera un mañana:

A día de hoy ya hay varios antivirus que detectan este Malware, actualizalo y dale una pasada a tu equipo por si las moscas. 

Sed Buenos ;)  

jueves, 14 de septiembre de 2017

Infografia.- Historia del Malware

Es Jueves y volvemos con las Infografias. Ya dijimos que usaríamos esta sección para tratar conceptos básicos de la seguridad informática y hoy vamos a darle un repaso a la historia del malware esas piezas de código creados por un ser humano que se dedica ha hacer el mal.

Fuente:
 
Sed Buenos ;) 

jueves, 3 de agosto de 2017

Infografia.- Conceptos básicos sobre el Malware Parte 2

Es jueves y toca infografia. Bueno, seguimos con conceptos básicos respecto al Malware y nos es para menos ya que, frente un incidente, si detectamos bien el tipo de bicho que tenemos le solucionaremos un poco la faena al pobre de IT que te atienda. 


Sed Buenos ;) 

jueves, 27 de julio de 2017

Infografia.- Conceptos básicos sobre el Malware

Como os prometí el anterior jueves,  vamos ha hacer un repaso por los conceptos mas básicos de este mundo que nos mola tanto, a base de infografias. Así que hoy toca hacer un repaso a los conceptos básicos sobre el malware en general.


Sed Buenos ;)

jueves, 20 de julio de 2017

Infografía.- ¿Qué es un troyano?

Hoy es jueves y toca infografía y creo que todas esta imágenes os gustan mas si son para repasar algún tipo de malware o ataque conocido. Así que a partir de hoy todos los jueves intentaremos recomendaros una infografia que nos permita repasar estos conceptos aunque sean un poco antiguas.

Este es un claro ejemplo de infografia del 2011 que explica muy bien que es un troyano aunque la he tenido recortar un poco ya que había información muy erronea. 


Sed Buenos ;)

viernes, 30 de junio de 2017

Vídeo.- Malware Analysis Petya

Ya han pasado unos cuatro días desde el susto de Petya y ya hay mucha información técnica hablando este Ransomware. Pero para mi uno de los puntos mas cojos es el análisis de malware pero lo voy entendiendo gracias a vídeos como el que os voy a recomendar hoy.

Si os quisierais poner a analizar Petya a alto nivel así tendríamos que empezar.


Sed Buenos ;)

martes, 6 de junio de 2017

Antivmdetection.- Analiza Malware tranquilamente.

Hemos hablado mucho sobre [que tipo de información buscaba un Malware] para descubrir si está corriendo en una máquina virtual y de esta manera cambiar su manera de actuar para que no podamos descubrir que hace. Por eso, Mikael Keri ha creado un script para preparar nuestro Windows para que podamos analizar el bicho tranquilamente sin que mute a un proceso inocuo.


Muchas mas información y enlace al GitHub:

Aprovechadlo antes de que los malos modifiquen sus códigos para saltarse esto también. 

Sed Buenos ;) 

lunes, 22 de mayo de 2017

MS17-010 Usado para minear Monero

Si os pensabais que a nadie mas se le había ocurrido usar Eternal Blue ibais muy equivocados. Proofpoint analizando WannaCry descubrieron una clase de Malware (llamado Adylkuzz) que usaba EternalBlue y DoublePulsar para instalar de manera masiva un minero de la criptomoneda Monero. Se calcula que ha tenido un alcance parecido al famoso Ransomware pero, como no da un mensaje de alerta pues no ha saltado a la luz pública.


Hoy os recomiendo el post de proofpoint donde explican como lo descubrieron y como lo destriparon. No os voy a explicar mucho mas ya que espero que os lo leáis.  Merece la pena: