Hack For All - Hack y Comunidad
349 subscribers
28 photos
11 videos
19 files
85 links
Download Telegram
WhatsApp Image 2022-03-11 at 2.43.07 PM.jpeg
123.2 KB
Este Sábado Tendremos un Programa a otro nivel.
#TecnoClass con @MrLinkEc
TEMA: Análisis y Pericia Forense Digital en Ecuador
Fecha: 12 marzo
Hora:12:00pm
Invitado Especial: @Issu3012 ING. Fabián Hurtado

No olviden suscribirse a mi canal:
Twitch.com/mrlinkec
Hablemos del tipo de malware Petya.
☠️⚙️

Que es el ransomware Petya?
Petya es una familia de malware que encripta y que infecta ordenadores con sistemas operativos Microsoft Windows. Petya infecta el registro de arranque principal para ejecutar una carga útil que cifra los datos en los sistemas infectados de un disco duro. Los datos se desbloquean solo después de que la víctima aporta la clave de cifrado, típicamente después de pagar al atacante un rescate.

A pesar de que se descubrió en 2016, Petya comenzó a aparecer en los titulares cuando una variante de éste se empleó en un ciberataque masivo contra objetivos en Ucrania. Se propagó rápidamente a nivel mundial, incapacitando empresas y causando más de 10 mil millones de USD en daños.

La nueva variante, también conocida como NotPetya (a causa de sus importantes diferencias con el original), se propagó usando un “exploit” llamado EternalBlue. El exploit fue desarrollado por, y después robado a, la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Una vez dentro de un sistema comprometido, EternalBlue se aprovecha de un fallo en los protocolos de red de Windows para diseminarse sigilosamente por las redes. A diferencia de la mayoría del malware, NotPetya infectó a los nuevos sistemas sin que el usuario hiciese nada. Este comportamiento hizo que NotPetya actuase más como un “ransomware” que como un virus tradicional.

NotPetya tenía unos objetivos concretos, pero rápidamente se convirtió en una amenaza global. Y a pesar de exhibir las señales comunes de un ataque de ransomware, como la exigencia de pago de un rescate, no estaba diseñado originalmente para recaudar dinero. Estas características llevaron a los investigadores a concluir que el virus era un ataque destructivo patrocinado por un estado, y no un simple acto delictivo cibernético.

Según la policía ucraniana, el ataque de NotPetya comenzó por subvertir la función de actualización del software de contabilidad del gobierno ucraniano. Una segunda ola de ataques se propagó a través de correos electrónicos de phishing repletos de malware.

Si bien aprovechaba el mismo fallo que un ransomware anterior, llamado WannaCry, tenía más opciones para propagarse. Esto hacía a NotPetya mucho más resistente a las defensas cibernéticas. A la vez, no estaba diseñado para diseminarse más allá del entorno inicialmente infectado. Esto limitaba su propagación y resulta consistente con la teoría de que NotPetya era un ataque muy específico y no un simple esquema de latrocinio digital.

Una vez infectado el sistema, el Petya espera alrededor de una hora antes de reiniciar el equipo. Después muestra un mensaje que dice “Reparando archivo de sistema en C:” y advierte a los usuarios que no apaguen el equipo. Mientras los usuarios esperan, lo que el Petya está haciendo es encriptar sus archivos. Por último, el sistema se reinicia, mostrando ahora la exigencia del rescate.

El rescate de NotPetya, sin embargo, es casi imposible de pagar. El correo electrónico de contacto de los atacantes se codificó de manera irrevocable a una dirección de correo electrónico web que fue desactivada rápidamente. Así, prácticamente no hay manera de que las víctimas puedan enviar dinero u obtener la clave de descifrado.
Siempre estamos atentos a las publicaciones en las redes sociales, pero nunca conocemos a los creadores de las mismas.

📢Por eso en el #Episodio6 del #SocialFridays estaremos con algunos #CommunitysManagersIT

📆 Viernes 25/03

🧭 19:30 AR 23:30 ES

📌 twitch.tv/socialengspace
Media is too big
VIEW IN TELEGRAM
📣 Hoy es viernes y tenemos #SocialFridays 🎉 así que deberán hacerse un tiempo a la noche con una buena bebida 🍻 para disfrutarlo.

✔️ Gracias por acompañarnos en esta emisión.

📌 @morteruelocon
📌 @CyberHunterSec
📌 @ekoparty
📌 @securiters
📌 @nerdearla
🎬 SOCIAL CINEMA - EP. 15 🎬

📣 Llego una nueva entrega del #SocialCinema con dos ✌️ recomendaciones para este fin de semana muy interesantes tales como un documental IT 💻 y una serie muy entretenida con mucha IS💡

No te olvides de suscribirte en nuestro canal de Youtube ⬇️

https://youtu.be/FZUrCCZVpXQ
Libro gratuito "Criptografía para Ingenier@s" del Dr. Jorge Ramió
https://blog.segu-info.com.ar/2022/03/libro-gratuito-criptografia-para.html
Media is too big
VIEW IN TELEGRAM
🎉 #SOCIALFRIDAY - EPISODIO VII 🎉

📣 Y llego el esperado viernes de pura #IngenieriaSocial con un panel de lujo, un "Social Engineering Vip" como se lo merecían los fanáticos de nuestra comunidad .

Nos visitan:

💎 Daniel Isler 🇨🇱
💎 Tony Aceves 🇮🇹
💎 Emiliano Piscitelli 🇦🇷

#SocialEngineering #Socialengcommunity
Forwarded from Osintomático Conference
This media is not supported in your browser
VIEW IN TELEGRAM
🔊🔊 Llego el momento ansiado por todos!!!! Estáis preparados??? Hoy salen a la venta las entradas para el evento mas esperado de Mayo!!! 🔝🔝

✳️ Estad atentos al canal oficial @osintomatico para más información 😉
Forwarded from Osintomático Conference
This media is not supported in your browser
VIEW IN TELEGRAM
🎟 Tickets Disponibles 🎟

🏎 CTF calentando motores, invitados en sus paradas de boxes preparando ponencias increíbles, regalos, libros y sorteos en posición y, claro está; OSINT en cada partícula del ambiente.

👨‍💻 Esto es OSINTomático Conference. El evento que no quieres perderte por nada del mundo.

👆 Pilla tu entrada Premium o Sencilla - Pasa dos días de auténtica diversión y aprendizaje.

💶 Consejo: Si decides coger tu ticket ya, podrás ahorrarte hasta un 21% del precio total.

🔗 https://tickets.osintomatico.com/ 🔗

siga @osintomatico para estar dentro de todo que pasará en menos de 30 días...
3
DiscoShell:-- Troyano de acceso remoto a Discord sin archivos.
DiscoShell (también conocido como DiscoSh) es un troyano de acceso remoto mínimo que se controla a través de un bot de Discord, lo que permite la creación de una red de bots basada en Discord.
El constructor genera un organizador de archivos por lotes que puede ofuscarse opcionalmente con módulos BatchGuard. El archivo generado se puede usar solo y no requiere código adicional para envolverlo.
Características:-
1. Persistencia
2. Omisión de UAC
3. Sin archivos
Descargo de responsabilidad: - Este proyecto fue creado con fines educativos y no debe utilizarse en entornos sin autorización legal.
#Enlace de descarga:-
https://github.com/ch2sh/DiscoShell
MISP (core software) - Open Source Threat Intelligence and Sharing Platform

https://github.com/MISP/MISP

#redteam #intelligence #threathunt
📌 Hoy es el gran dia y no pueden perderselo.

📌 Hoy tenemos #SocialFriday #EpisodioVII - "Social Engineering Vip", con un panel de profesionales de pura #IngenieriaSocial 😎
Forwarded from Securiters News
El miércoles que viene tenemos a nuestro próximo invitado: @JezerFerreira 👌
Podéis dejar preguntas en Twitter o Instagram #preguntas #osint #forense
@OSINTomatic #ciberseguridad #hacking