sábado, 27 de diciembre de 2014

PlayStation Network, inoperativo y Anonymous declara la guerra a Lizard Squad

TRADUCIDO Publicado el 26 de dic. de 2014 Saludos Juegos Comunitarios y Lagarto Squad aka Finest, se ha llegado a nuestra atención que a pesar de nuestras advertencias continuas que han decidido hacer caso omiso de nuestras peticiones a dejar de promover la propaganda como "Anonymous se ha unido con el FBI". La única Anon que nunca trabajó con el FBI es Sabu, el ex líder de Lulzsec y ahora es conocido como el mayor traidor y canalla que compraba hes amigos a la policía con el fin de salvarse a sí mismo entre todas las partes anónimas. El líder de Lagarto Squad Jord es también el líder de Finest Squad que está en la misma posición que Sabu (compraba dos de los hes amigos a la policía después hackeado por Anonymous y, ahora está luchando por escapar de nosotros). Todo lo que está sucediendo en este momento como "Entrevista" es un método de lavado de cerebro típico de teatro con el fin de salvarse a sí mismo. Usted ha hecho un enemigo de Anonymous diciendo que estamos apoyando FBI y ahora todos vamos hacia abajo!

sábado, 15 de noviembre de 2014

Alerta mundial posible activacion del peligroso virus informatico ATENTOS

Según IBM Internet Security Systems, un 45% de los PCs ya está infectado en Asia, un 31 en Europa, un 14 en Latinoamérica y un 6 en Norteamérica.

 La última versión de Conficker, el virus informático que trae de cabeza a los expertos en seguridad en Internet, podría activarse, lo que ha puesto en alerta a empresas, gobiernos y usuarios de todo el mundo.

Los expertos del sector han advertido que esta nueva y dañina versión de Conficker, también conocida como “Conficker.C”, "Downadup” o “Kido”, ya ha infectado a millones de computadores y empezará a recibir nuevas órdenes.

El propio FBI ha emitido una alerta en la que pide a los internautas que extremen la vigilancia y, sobre todo, no abran emails sospechosos o procedentes de fuentes desconocidas.

Según la firma de seguridad IBM Internet Security Systems, un 45 por ciento de los PCs ya infectados está en Asia, un 31 por ciento en Europa, un 14 por ciento en Latinoamérica y sólo un 6 por ciento en Norteamérica.

La nueva modalidad del virus, consideran los analistas, provocará que las computadoras infectadas se conecten con los servidores de los hackers, pero no está muy claro cuáles serán las consecuencias.

El gusano tiene la capacidad de crear lo que se conoce como red de “zombies”, computadoras conectadas a servidores remotos sin el conocimiento de sus dueños y en las que los hacker pueden operar a su antojo.

La llegada de la última generación de Conficker coincidirá en los países anglosajones con el Día de los Inocentes, lo que posiblemente añadirá algo de confusión para muchos usuarios.

En sus anteriores versiones, el virus ha afectado a unos 15 millones de ordenadores de todo el mundo sin que las autoridades hayan logrado dar con los responsables, a pesar de la recompensa de 250 mil dólares ofrecida por Microsoft.

El gigante del software lanzó el pasado octubre el parche MS08-067 que repara la vulnerabilidad de Windows.

De cara a lo que se viene, los expertos recomiendan tener instalado este parche, contar con antivirus y Windows actualizado, instalar cortafuegos, reforzar las contraseñas y desactivar la reproducción automática de los dispositivos extraíbles (USB, discos duros o MP3).

sábado, 1 de noviembre de 2014

WINDOW$ 10 el primer añito



NKJFK-GPHP7-G8C3J-P6JXR-HQRJR

Policía brasileña desarticula una red de intercambio de pornografía infantil

La red utilizaba una aplicación para distribuir el material ilícito entre sus miembros, informaron fuentes policiales.

Los datos estaban codificados y, según la Policía, los miembros de esta red tenían "libertad total" para distribuir estos archivos, porque el administrador de la aplicación no podía bloquear los contenidos ni denunciarlos a las autoridades, según determina la legislación.

La Policía pudo rastrear a los miembros de esta red gracias a la detención de uno de sus integrantes en la Operación Infancia Segura Ia, primera parte de la investigación actual, desarrollada el pasado mes de junio.

Para la segunda fase de la operación, el juez encargado del caso ordenó 40 órdenes de búsqueda y captura en 35 ciudades brasileñas de 14 estados diferentes.La Operación Infancia Segura II fue dirigida por la comisaría de Policía Federal de la ciudad de Uberlandia, en el estado de Minas Gerais, con el apoyo de la Unidad de Represión a los Crímenes de Discriminación y Pornografía Infantil de Brasil (URCOP, por sus siglas en portugués).

Fuente suministrada por Seg.Info y Caracol

Angry Birds "falso"

Una empresa de antivirus rusa alertó sobre un malware "vandálico" incluido en una versión falsa de "Angry Birds Transformers", la nueva versión del popular juego de los pajaritos que la desarrolladora Rovio lanzará este mes para Android e iOS.



La aplicación maliciosa, conocida como "Android.Elite.1.origin", elimina todo el contenido de la memoria del dispositivo y, una vez que el usuario abre algún programa de mensajería -como Facebook Messenger, WhatsApp, Hangouts u otra-, bloquea el equipo y muestra una pantalla con el mensaje "Obedece o serás hackeado", informó la firma Dr Web.

El malware oculta todas las notificaciones sobre SMS entrantes, mientras que envía el mismo mensaje corto a todos los contactos de la libreta de direcciones del dispositivo: "HEY !!! [Nombre del contacto] Elite te ha hackeado. Obedece o serás hackeado".

Un texto similar se envía en respuesta a todos los mensajes de texto entrantes: "Elite te ha hackeado. Obedece o serás hackeado".

Una forma de reconocer el troyano antes de activarlo es leer el nombre: el malware instala un ícono del juego en la pantalla principal del dispositivo con el nombre "Angry Bird Transformers", sin la "s" al final de "Bird". Además, solo puede ser obtenido en sitios alternativos a la tienda virtual "Google Play".

Los desarrolladores de este malware no crearon el código malicioso con fines de lucro, "sino más bien para demostrar sus habilidades de programación, expresar su opinión acerca de ciertos eventos, para diversión o travesura",

"Los programas de este tipo a menudo muestran diferentes mensajes, archivos corruptos e interfieren con el funcionamiento normal de un sistema comprometido", explicó.

- Nivel de agresión : BAJO



sábado, 30 de agosto de 2014

- ALGUNAS FRASES QUE DEBEMOS TENER EN CUENTA -

- Hay dos formas de ver la vida: una es creer que no existen milagros, la otra es creer que todo es un milagro.

- Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro.

- Si buscas resultados distintos, no hagas siempre lo mismo.

- ¡Triste época la nuestra! Es más fácil desintegrar un átomo que un prejuicio.

- Mi ideal político es el democrático. Todo el mundo debe ser respetado como persona y nadie debe ser     divinizado.

-  La ciencia sin religión está coja y la religión sin ciencia está ciega.

-  Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela al sastre.

-  La palabra progreso no tiene ningún sentido mientras haya niños infelices.

-  El sentido común no es más que un depósito de prejuicios establecidos en la mente antes de cumplir dieciocho años.

- Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica: la voluntad.

- En los momentos de crisis, sólo la imaginación es más importante que el conocimiento.

ALBERT EINSTEIN  - 1879 - 1955

sábado, 16 de agosto de 2014

PluginService.exe -

Detalles de los archivos mas usados con el nombre "pluginservice.exe"



Producto:   IePlugin control

Compañía: Cherished Technololgy LIMITED

Descripción: IePlugin Service
Versión: 12.27.0.3326

MD5: d1ebe337782b1f32a52c0c80a98fc08b

SHA1: 63a43d95149b189141788e7c493ddcf07110145a

SHA256: 612780218c753c55391ae7d65567a773468f9db04eb1fc351c944741a3dc8aef

Tamaño: 508016

Directorio: %ALLUSERS_APPDATA%\IePluginService

Sistema Operativo: Window$ 7 - Window$ 8

Descubierto: January 16, 2014

Ocurrencia: Alto  

Firma digital: Thinknice Co. Limited


PluginService.exe es una parte del programa de control IEPlugin que viene incluido como adware y los programas potencialmente no deseados. Se ha detectado como Win32 / ELEX.AB y PUP.Optional.IePluginService.A por varios escáneres antivirus, en este caso por Mcaffe. Este programa instala un servicio en Window$ llamado Servicio IEPlugin que se ejecuta automáticamente cuando se inicia Window$. Se secuestra en los navegadores web y puede cambiarte la página principal o el proveedor de búsqueda predeterminado. Por ejemplo, puede configurar su página principal de nuevo a Awesomehp o paginas demasiado molesta. PluginService.exe está firmado digital mente por Thinknice Co. Limited. Por lo general se encuentra en "C: \ Datos de programa \ IePluginService \ 'carpeta. Tengan en cuenta que este programa puede descargar e instalar malware adicional en el equipo. Además, no es lo esencial para Window$ pero  puede causar serios problemas. Puede hacer que sus navegadores web se ralenticen e incluso tengan caídas de vez en cuando. No hace falta decir que deben eliminarlo al  PluginService.exe desde su ordenador y ejecutar un análisis completo del sistema con el software anti-malware y actualizado. 
Hay varias alternativas de eliminacion, la que yo recomiendo es la manual, (registro, suspencion del servicio, eliminacion de la solapa de programas y luego a modo a prueba de fallos un scan de antivirus y malware.




martes, 29 de julio de 2014

TOR - ELLOS LO CREAN Y AHORA NO SE LA AGUANTAN

TOR - DEEPWEB

El Ministerio ruso de Interior ha publicado una convocatoria que ofrece recompensas de 110.000 dólares para crackear la red de comunicaciones distribuida TOR.- Que info ¡¡¡¡¡...
Es un proyecto Open Source de red de comunicaciones que busca el anonimato a nivel de red, mantiene la información que viaja por ella en anonimato y permite moverse por Internet sin dejar rastro. Siempre en la medida de lo posible (no es al 100%)
Dicho proyecto fue elaborado por la Marina estadounidense, el uso de TOR a nivel de usuario se ha disparado tras conocer las actividades de ciberespionaje de la NSA como forma de mantener la privacidad en un tiempo donde la censura y la vigilancia es moneda común.
No es la primera vez que TOR tiene problemas a nivel mundial en este caso es con Rusia y el año pasado el FSB (sucesor del KGB) solicitó al gobierno el bloqueo de la red en Rusia. También las agencias de inteligencia estadounidense y británicas hace tiempo que están infiltradas en la red y pretende romper su anonimato.
Dice el gobierno ruso que “la lucha es contra la pornografía infantil” - es si me gusta... es el objetivo del crackeo de TOR. Nos tememos que los objetivos son otros menos loables.

Comentario
- Porque no empiezan por la primera capa de navegación, hay mucha mierda arriba,  y en vez de espiar a la gente común "mail y fotitos, etc. se preocupen por la gente que no tiene nada...

domingo, 27 de julio de 2014

Clave que sirva para activar Window$ 8


Para todos aquellos que aun continúan usando Window$ 8 en la versión de prueba aquí les dejo las claves para que activen la versión original de Window$ 8 Pro sin tener que pagar por ello. Solo les recomiendo que les dedique un momento a usar mas de una clave porque si no te funciona una es posible que te funcione otra.






TIENES 3 OPCIONES : 

Puedes instalar una distribución de LINUX que son gratis.
Pagas $ 300 dolares por la versión original de Window$ 8 NI SE LES OCURRA
Tratar con alguno de estos seriales para ver cual es la clave para tu Window$ 8

NW388-MFMCX-DRF3V-QXG72-DC73D
NY87D-VCK7D-WM77C-K77V8-RX49Q
PCMTP-7PNHM-JCBQF-DTYH6-TJCKQ
R9MY9-FN737-H327P-D7QTC-CJ8XQ
TP2X7-NQ2MR-WGJMG-XWB7K-WTV3D
YGB8N-6RFBV-6X3MG-J27FX-V2WXQ
NK9CK-978CT-FQ7F7-RC8FQ-488X2
TQV4R-BCNDK-C9MM9-WCG6K-H49T7



84NRV-6CJR6-DBDXH-FYTBF-4X49V
8N3W3-QF4F4-W6F28-P4QQ7-X73G7
967N4-R7KXM-CJKJB-BHGCW-CPKT7
988NM-XKXT9-7YFWH-H2Q3Q-C34DH
BDDNV-BQ27P-9P9JJ-BQJ96-KTJXV
CDQND-9X68R-RRFYH-8G28W-82KT7
CR8NP-K37C3-MPD6Q-MBDDY-8FDG7
CYTT3-3NY42-YQ63B-GX4Y9-V2WXV
D2GBF-NGBW4-QQRGG-W38YB-BBFDH
D32KW-GNPBK-CV3TW-6TB2W-K2BQH

FFX8D-N3WMV-GM6RF-9YRCJ-82KT7
FJFNG-QWTD6-C9XG7-RQXKG-PDG67
FNV82-RR446-JC3R9-6C4WC-D6667
G8BND-4G737-GQM3W-FWH82-2DG67
GBJJV-YNF4T-R6222-KDBXF-CRYQH
GP89H-NXQP6-FY7K7-CVK4K-YDR9V
GPTCC-XN297-PVGY7-J8FQY-JK49V
HB39N-V9K6F-P436V-KWBTC-Q3R9V
HNRGD-JP8FC-6F6CY-2XHYY-RCWXV

J6FW2-HQNPJ-HBB6H-K9VTY-2PKT7
J7JBD-2NTPH-HXFHK-3FXFP-TMQG7
JQN3D-D9DMG-97X94-K2QW7-4CWXV
KNTGM-BGJCJ-BPH3X-XX8V4-K4PKV
KQWNF-XPMXP-HDK3M-GBV69-Y7RDH
KRRY8-76NW2-FFTXH-KPKM9-CDG67
MMRNH-BMB4F-87JR9-D72RY-MY2KV
MP64N-7KHDM-JJBTW-4TRKR-W8CKV
MQN4Y-CCKBW-WDH4V-RQ84W-XWXT7
N4WY8-DVW92-GM8WF-CG872-HH3G7



N9C46-MKKKR-2TTT8-FJCJP-4RDG7
N9DCG-TBM98-R2GGF-6B6GF-QGJXV
NBWPK-K86W9-27TX3-BQ7RB-KD4DH
NC2CV-P7Q6H-QM9CJ-DXRCV-X73G7
ND8P2-BD2PB-DD8HM-2926R-CRYQH
NTVHT-YF2M4-J9FJG-BJD66-YG667
P3GNB-B9FGF-HHXKF-3VK23-BG667
PKNXG-QK8QG-CHKFD-4PPMX-JW8XV

RN84G-HFRTT-M3D7G-JVWHV-X73G7
RRYGR-8JNBY-V2RJ9-TJP4P-749T7
T2NRP-MWCYQ-TJHD6-KF69K-T8XT7
T63QP-JN24K-VCY8P-B7FHV-FJMQH
T6HNG-PFKX9-FQVTG-WB99H-VT667
T8CHN-XJQFC-72PCQ-KDR2Q-XHF9V
TGXN4-BPPYC-TJYMH-3WXFK-4JMQH
TQV4R-BCNDK-C9MM9-WCG6K-H49T7
VF6VQ-QCNW4-MX36D-PPQFP-TMQG7
VHNT7-CPRFX-7FRVJ-T8GVM-8FDG7
VY9Q4-6HN66-2XKKK-JP72K-MG667
W6V3Y-NCMH2-4X3Y8-2DTBB-X4PKV
W93NP-RQJTC-BVKKY-VDBQK-V2WXV
WHK3K-N482H-BTY8Q-MKFJ9-3RPKV
WMJ3J-2NMH7-4WBDD-7BK7B-3GJXV
X7B3J-GNVTB-QB8D2-JKC48-BWMQH
XKY4K-2NRWR-8F6P2-448RF-CRYQH

J7JBD-2NTPH-HXFHK-3FXFP-TMQG7
4TP9N-CTM6K-4RVCH-92C3W-VH3HC
QGR4N-78PMD-KCRQ7-83BXT-YG667
C7MCR-3R9N7-KX8YH-2X4QC-D668D
NYX2F-474CB-WVDH9-B3PKY-MY2K2
2GXQN-924QG-JTRK8-9M2B9-Y7RDD
73NQT-VDRWB-G49RR-CPTT2-XTJXQ
9RJM4-N2MQ8-RW2Q4-3JHKT-J2KT3



FB4WR-32NVD-4RW79-XQFWH-CYQG3
KN9W4-W3C7Q-M7Q93-V2QY6-J2KT3
NRFPP-JMBJ4-K9YQ6-3HG2V-FJMQD
YGRBN-W6WGG-YJRF9-4YWKC-RVRDD
6T92X-WNW2R-HDG9W-XQPBV-B7RDH
JQN3D-D9DMG-97X94-K2QW7-4CWXV
KRRY8-76NW2-FFTXH-KPKM9-CDG67
24VQY-G6NBH-4XRFG-8H3YP-RVRDD
4K3X9-N3CB2-TPT87-VH64M-CWCKQ
D2P4F-X8N86-HWGD4-9CDGH-FJMQD
DRTNR-JB93H-HGGYD-RK47B-HT663

793TN-FF7XH-QXTKY-2D33F-DJXT7
7927M-4NK8W-DPTB7-QW9KB-YWMQH
4RBNG-TWFTP-6272F-MVV7T-C9T67
TQV4R-BCNDK-C9MM9-WCG6K-H49T7
VF6VQ-QCNW4-MX36D-PPQFP-TMQG7
P3GNB-B9FGF-HHXKF-3VK23-BG667
GP89H-NXQP6-FY7K7-CVK4K-YDR9V



P3GNB-B9FGF-HHXKF-3VK23-BG667
GP89H-NXQP6-FY7K7-CVK4K-YDR9V
CYTT3-3NY42-YQ63B-GX4Y9-V2WXV
8N3W3-QF4F4-W6F28-P4QQ7-X73G7
CYTT3-3NY42-YQ63B-GX4Y9-V2WXV
8N3W3-QF4F4-W6F28-P4QQ7-X73G7
793TN-FF7XH-QXTKY-2D33F-DJXT7



FNF3P-B3Y3K-23CD9-P82JG-VCBQD
MPHYQ-6NDGH-KY23Q-J2TJF-HQR9Q
N3DBK-TT4QR-C3TWM-W6CGT-H8MQD
VF6VQ-QCNW4-MX36D-PPQFP-TMQG7
7927M-4NK8W-DPTB7-QW9KB-YWMQH
4RBNG-TWFTP-6272F-MVV7T-C9T67

F8X33-CNV3F-RH7MY-C73YT-XP73H
HV3TW-MMNBG-X99YX-XV8TJ-2GV3H
J2HNC-BGC8H-4CY69-K3784-84YQH
Q4NBQ-3DRJD-777XK-MJHDC-749T7
QGR4N-78PMD-KCRQ7-83BXT-YG667
RB29C-D6NRY-BYVG3-HQ6TP-7CBQH
YGMNF-FJG92-8J2V6-TBT8P-BR9T7
YY8FN-22WHK-MVQKP-PDX29-P34DH



6T92X-WNW2R-HDG9W-XQPBV-B7RDH
76NDP-PD4JT-6Q4JV-HCDKT-P7F9V
7927M-4NK8W-DPTB7-QW9KB-YWMQH
793TN-FF7XH-QXTKY-2D33F-DJXT7
7F3P2-NV6JH-BPWP7-RVHFF-9WXT7
7HBX7-N6WK2-PF9HY-QVD2M-JK49V

D7KN2-CBVPG-BC7YC-9JDVJ-YPWXV
DWV49-3GN3Q-4XMT7-QR9FQ-KKT67
DX6QP-7N6J4-7T247-TYCW6-RRDG7
F2M4V-KFNB7-9VVTW-MVRBQ-BG667
F7BDM-KTNRW-7CYQP-V98KC-W2KT7

J87JG-PXNR9-68BRP-DGJ9P-TMQHC
TNHV9-74XMY-QVT69-CV8W6-RRDHC
G8YMN-J8F2P-WXF7F-KM4QB-2PKVC
XR2XH-NMBQJ-T79Q6-83T78-MR9VC

PF9TR-KNB98-T7JPF-TWF8W-F3G7C
BYXV8-9YN72-VTF7H-8G7PT-WW8X2
HB39N-V9K6F-P436V-KWBTC-Q3R9V
BCPQN-QB33K-JH9H4-CF9VM-BBFDD

sábado, 12 de abril de 2014

The Bug Heartbleed Corazón Sangrante -Riesgo Alto-

The Bug Heartbleed es una grave vulnerabilidad en el popular OpenSSL biblioteca de software criptográfico. Esta debilidad permite robar la información protegida, bajo condiciones normales, por el cifrado SSL / TLS utilizado para asegurar la Internet. SSL / TLS proporciona seguridad de las comunicaciones y la privacidad a través de Internet para aplicaciones como web, correo electrónico, mensajería instantánea (IM) y algunas redes privadas virtuales (VPN).

El error Heartbleed permite a cualquier persona en el Internet para leer la memoria de los sistemas protegidos por las versiones vulnerables del software OpenSSL. Esto compromete las claves secretas que se utilizan para identificar a los proveedores de servicios y para cifrar el tráfico, los nombres y las contraseñas de los usuarios y el contenido real. Esto permite a los atacantes espiar las comunicaciones, se roban los datos directamente de los servicios y de los usuarios y para suplantar a los servicios y los usuarios.

¿Qué versiones de OpenSSL se ven afectados?

Situación de las diferentes versiones:

OpenSSL 1.0.1 través 1.0.1f (inclusive) son vulnerables
OpenSSL 1.0.1g NO es vulnerable
OpenSSL 1.0.0 rama NO es vulnerable
OpenSSL 0.9.8 rama NO es vulnerable
Bug se introdujo en OpenSSL en diciembre de 2011 y ha estado en la naturaleza desde OpenSSL liberar 1.0.1 el 14 de 2012 Marzo. OpenSSL 1.0.1g lanzado el 07 de abril 2014 corrige el error.
Algunas distribuciones de sistemas operativos que se envían con la versión potencialmente vulnerable de OpenSSL:

Debian Wheezy (estable), OpenSSL 1.0.1e-2 + deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 de mayo 2012) y 5.4 (OpenSSL 1.0.1c 10 de mayo 2012)
FreeBSD 10.0 - 1.0.1e de OpenSSL 11 de febrero 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

Información suministrada por TENABLE NETWORK SECURITY, NESSUS

domingo, 30 de marzo de 2014

sábado, 29 de marzo de 2014

Hangout with a father of the Internet (Hangout con un padre de Internet)

Aquí hay algo que no sucede todos los días:

Vint Cerf, padre de Internet y uno de sus mayores defensores, está participando en un Hangout el 2 de abril - y usted puede ser parte de ella. Vint responderá a sus preguntas, contar historias a partir de los primeros días de la Internet, y, sobre todo, hablar de los mayores problemas que enfrenta la libertad de Internet en la actualidad. El Hangout será conducido por Leo Laporte, un viejo innovador de los medios digitales y el operador de la red NetCast TWiT.tv.

Usted ha tomado medidas para ayudar a mantener la web libre y abierta antes, así que quería hacerle saber acerca de esta oportunidad bastante increíble. 

Nos vemos en el Hangout, 

Derek Slater 
Google Inc. 

PS Incluso si usted no tiene una pregunta para Vint, todavía se puede ver el Hangout el 2 de abril. Inscríbete ahora: 


© 2014 Google Inc. 1600 Amphitheatre Parkway, Mountain View, CA 94043

domingo, 16 de marzo de 2014

CAMALEON - AFECTA A LOS ACCESOS DE WI-FI (CHAMELEON)

Este nuevo "ejemplar", técnicamente realiza ataques WLAN que infecta propagándose  entre puntos de acceso WiFi. A diferencia de los ataques habituales sobre redes WiFi donde se crea un punto de acceso falso adicional que enmascara las credenciales e información de la víctima, este virus recrea un nuevo punto de acceso falso pero en esta ocasión ocupando la localización exacta del punto de acceso auténtico.

El virus actúa de la siguiente forma:

1 - Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 - Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 - Evitar la interfaz administrativa del punto de acceso.
4 - Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmware cargado por el virus.
6 – Reiniciar los punto de acceso víctima con la configuración del sistema.
7 – se propaga el virus (hace nuevamnete el ciruito). Se alimenta constantemente.

Básicamente actúa como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WiFi.

- Routerpwn
-Pharming y phishing 

Es aquí donde habría que hacer una distinción clave. Este agente malicioso solo afecta a routers WiFi con vulnerabilidades conocidas y explotables y no, por supuesto, a cualquier dispositivo que esté cerca de su ámbito de acción.En resumen, este virus no altera el comportamiento del tráfico, tan solo recolecta información de los usuarios conectados a la red infectada tras lo cual busca otros dispositivos a los que infectar.


martes, 4 de marzo de 2014

Comprobar si tu cuenta de EMAIL estuvo comprometido



PROBALO
HaveBeenIPwned.com




Uroburos, un spyware altamente sofisticado -Nuevo- Capitulo I

UROBUROS
UROBUROS

Rootkit formado por dos archivos, un driver y un archivo de sistema cifrado. El malware puede usarse para tomar el control del PC infectado, ejecutar cualquier código arbitrario y ocultar sus acciones en el sistema. Uroburos es también capaz de robar datos y grabar el tráfico de datos de la red. Su estructura modular permite a los atacantes completar el malware con funciones adicionales. Y es precisamente su modularidad y flexibilidad lo que detalla lo avanzado y peligroso de este malware.


Forma de infección, indeterminado

No ha sido posible determinar cómo se infiltra Uroburos en una red y el ataque puede darse con éxito de varias formas, entre ellas, spear phising (phising dirigido a objetivos específicos), infecciones drive-by o ingeniería social.
- No se tiene por el momento el registro de eliminación.-

sábado, 1 de marzo de 2014

Primer troyano TOR para Android

Torec.a puede robar datos del teléfono móvil y enviar SMS a números específicos

Android es el principal objetivo de los cibercriminales este año. Los analistas de Kaspersky Lab han descubierto Backdoor.AndroidOS.Torec.a,  un troyano que utiliza la red de TOR para enviar sus datos. Se trata del primer malware de este tipo para el sistema operativo de Google
TOR (The Onion Router) es una red de comunicaciones de baja latencia que, superpuesta sobre internet, permite actuar sin dejar rastro, manteniendo en el anonimato la dirección IP y la información que viaja por ella.
El objetivo de esta red tiene muchas ventajas para los usuarios. TOR permite que millones de personas en todo el mundo puedan utilizar y expresarse de manera libre en la red sin dejar huellas. Sin embargo, este tipo de software libre en las manos equivocadas puede generar riesgos de seguridad muy importantes. Existen varios troyanos que utilizan la red TOR pero nunca se había visto uno para el sistema operativo de Google. Los cibercriminales han utilizado como plantilla los archivos maliciosos basado en Windows que utilizan la red de TOR para crear este malware para Android.
Torec.a está basado en Orbot, una plataforma de código abierto del cliente TOR para Android, y utiliza un dominio .onion como un C&C para enviar sus comandos.
A través de este troyano los cibercriminales pueden realizar las siguientes acciones desde el C&C :

-Iniciar/detener la interceptación entrante de SMS
-Robo de SMS salientes
-Realizar una petición USSD
-Enviar datos de los teléfonos móviles (número de teléfono, país, IMEI, modelo, versión del sistema operativo) al  C&C.
-Enviar al C&C una lista de las aplicaciones instaladas en el dispositivo móvil
-Enviar SMS a un número específico.



Fuente asociada a la info : Kaspersky.lab

sábado, 22 de febrero de 2014

CryptoLocker (Troyano)

Hace unos meses atrás, se estuvo informando por la web uno de los mas "importantes", o lo denominan  peligroso Ransoware llamado CryptoLocker (secuestra datos). Dicho malware toma archivos o documentos y los encripta para no poderse abrir, para poder volver a tener dicha información se debe pagar un dinero a cambio del código de apertura. Bueno como es mi costumbre y he estado buscando formas de infectar una de mis maquinas para ver como actúa dicho malware y que me encontré varias formas parecidas al que estoy mencionando en este articulo y uno de ellos es el CryptoLocker.

Vamos directamente a lo que nos interesa, este virus se propaga a través de correos basura o enlaces de tipo redes sociales que son muy vulnerables a la hora de intercambiar información, al adquirir inconscientemente dicho Malware este toma los archivos e información alojada en la pc para privarla de su información, para ello es recomendable siempre hacer backup de los datos externamente y así evitar dolores de cabeza a futuro.
Ahora vamos a la parte técnica para poder eliminarlo :

- Tenemos hoy en día herramientas :
 https://security.symantec.com/nbrt/npe.aspx?lcid=1033                                                    http://www.majorgeeks.com/files/details/roguekiller.html

En primer lugar tenemos que reiniciar el ordenador en modo seguro. Para hacerlo tenemos que presionar F8 cuando esté arrancando el sistema, antes de que aparezca el logo de Window$. Cuando aparezcan las diferentes opciones, elegimos Modo seguro con funciones de red, y pulsamos Enter.


Luego, instalaremos una aplicación para detener y eliminar procesos maliciosos ocultos. Se trata de RogueKiller. Tras la instalación, iniciaremos el proceso de análisis para que localice el virus Cryptolocker y podamos detenerlo. Una vez haya concluido el análisis, haremos clic en el botón Eliminar.



Una vez echo los paso indicados, vamos a la parte manual de remoción, es buscar los archivos ocultos que tome el Virus y para ello debemos hacer visible los archivos :

 Para Window$ XP:

C:\Documents and Settings\\Application Data\RandomFileName.exe

Por ejemplo: {DAEB88E5-FA8E-E0D1-8FCD-BFC7D2F6ED25}.exe

C:\WINDOWS\system32\msctfime.ime

Para Window$ 7:

C:\Usuarios\\AppData\Roaming\RandomFileName.exe

Un ejemplo: {DAEB88E5-FA8E-E0D1-8FCD-BFC7D2F6ED25}.exe

C:\WINDOWS\system32\msctfime.ime

Y por último eliminaremos todos los archivos temporales que hayan en nuestras pc. Los podemos ver en las siguientes carpetas:

Para Window$ XP:

C:\Documents and Settings\\Local Settings\Temp\

C:\Windows\Temp\

Para  Window$ 7:

C:\Usuarios\\AppData\Local\Temp\

C:\Windows\Temp\

Imagen del  Ransomware 


domingo, 16 de febrero de 2014

VIRUS RECYCLER - Propagación & Eliminación -NUEVA SECCIÓN-

HACE UNOS DÍAS, ME TOPE EN VARIAS PC Y NOTEBOOK EL FAMOSO RECYCLER, MAS DE UNA PERSONA SE HA TOPADO CON TAL NOMBRE, TANTO EN LA MAQUINAS COMO EN DISPOSITIVOS USB, PENDRIVE, DISCO EXTERNOS, CELULARES, ETC..
BUENO COMO ESTE VIRUS ES ALTAMENTE MOLESTO LO TOME PRESTADO Y DECIDÍ INFECTAR UNA MAQUINA DE MI PROPIEDAD PARA VER COMO SE DESARROLLABA TAL PROPAGACIÓN, PARA LUEGO PESARLES LOS DETALLES Y ELIMINACIÓN DEL MISMO.

LES PASO A DETALLAR :

- ALGUNOS ANTIVIRUS QUE NO VOY A MENCIONAR YA QUE NO VIENE AL CASO, NO DETECTAN TAL INFECCIÓN  ES UN EVENTO NUEVO ( VERSIÓN ACTUAL).
- LA SORPRESA DE SABER QUE ESTAS INFECTADO ES MUY SIMPLE, COMO EJEMPLO VEREMOS UN PENDRIVE SI ESTE AL ABRIRLO TE ENCUENTRAS CON ACCESOS DIRECTOS Y ARCHIVOS O CARPETAS QUE NO PUEDES VER,  LOS PASOS A SEGUIR SON LOS SIGUIENTES :

 * ACTIVAR LA OPCIÓN DE "VER ARCHIVOS OCULTOS" Y DENTRO DE LO ECHO TE APARECERÁ UN CARPETA LLAMADA "RECYCLER" CON UN EXE. EN EL INTERIOR DEL MISMO.
-PARA EVITAR LA INFECCIÓN, SI TIENES INSTALADO W7 Y DETECTAS RÁPIDAMENTE LO QUE TE EXPLIQUE EN LINEAS ANTERIORES NO EJECUTES NI ABRAS NINGUNO DE LOS ARCHIVOS, LA VENTAJA DE ESTE SO ES QUE NO POSEE  LA REPRODUCCIÓN AUTOMÁTICA A MENOS QUE VOS LO EJECUTES (ALGO BUENO JEJE...)
LAMENTABLEMENTE LO SISTEMAS OPERATIVOS ANTERIORES NO POSEEN EL AUTORUN DESHABILITADO Y POR DEFECTO EL VIRUS SE FILTRARA EN EL EQUIPO.

VAMOS A LO QUE NOS INTERESA Y ES LA ELIMINACIÓN :

PUEDE SER POR CONSOLA (CMD), USUARIOS AVANZADOS :

-* ABRE UN CMD 
-* ESCRIBE RD /S RECYCLER, LE DAS ENTER (fuente Mcaffe)
-* TE APARECERÁ UN MENSAJE AL QUE LE DEBES DECIR QUE SI "S"

ELIMINARLO CON LA HERRAMIENTA :

BUSCA EN LA WEB POR EJEMPLO EN MCAFFE EL ARCHIVO DE ELIMINACIÓN. DESCOMPRIMA EN EL ESCRITORIO Y EJECUTA YA SEA EN LA PC, PENDRIVE, ETC. YO RECOMIENDO QUE LO HAGAS EN MODO A PRUEBA DE FALLOS PARA ESTAR SEGURO DE SU ELIMINACIÓN. REINICIA Y LISTO.

PARA EVITAR LA INFECCIÓN SE RECOMIENDA QUE LOS SISTEMAS OPERATIVOS ANTERIORES A SEVEN LES QUITEN O DESHABILITEN EL AUTORUN DE LOS EQUIPOS EXTERNOS PARA EVITAR EL INGRESO.

Busquedas