¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos 👉https://t.co/5ArniHMxnV pic.twitter.com/zN9MPwLGzr
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2020
Twitter
DragonJAR - Seguridad Informática
¿Cómo realizar un Pentest? Este curso gratuito te enseña una metodología para realizar un Test de Penetración de forma estructurarada y sistemática, conocerás los pasos para simular un ataque real y encontrar problemas de seguridad para poder corregirlos…
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
http://feedproxy.google.com/~r/snifer/~3/wZI8Lm9wK4Y/obteniendo-los-subdominios-de-programas.html
Sniferl4Bs
Obteniendo los subdominios de Programas de BugBounty con Chaos Project Y Chaospy
La semana pasada llego por algún feed que sigo Chaos Project , que tiene como fin centralizar el descubrimiento de subdominios de los princi...
📃 "Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT" https://gurudelainformatica.es/herramienta-para-pruebas-de-seguridad-y-explotacion-de-productos-iot-e-infraestructura-iot
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
🛠 EXPLIoT: https://expliot.readthedocs.io/en/latest/
GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. - GURÚ DE LA INFORMÁTICA
Herramienta para pruebas de seguridad y explotación de productos IoT e infraestructura IoT. El nombre EXPLIoT es un juego de palabras con la palabra exploit y explica el propósito del marco, es decir, la explotación de IoT.
Eviloffice - Inject Macro And DDE Code Into Excel And Word Documents (Reverse Shell) https://t.co/izWdiJqqXj #DDE #Eviloffice #Python pic.twitter.com/gDuH16JBm8
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) June 6, 2020
Cuando un Bypass de UAC en Windows es un "Bug" o una "Feature"
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/SGZ5dGy71pM/cuando-un-bypass-de-uac-en-windows-es.html
Elladodelmal
Cuándo un Bypass de UAC en Windows es un "Bug" o una "Feature"
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
CVE-2020-12695 (CallStranger UPNP Vulnerability):
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
Data Exfiltration & Reflected Amplified TCP DDOS & Port Scan via UPnP SUBSCRIBE Callback
https://callstranger.com/
PoC:
https://github.com/yunuscadirci/CallStranger
GitHub
GitHub - yunuscadirci/CallStranger: Vulnerability checker for Callstranger (CVE-2020-12695)
Vulnerability checker for Callstranger (CVE-2020-12695) - yunuscadirci/CallStranger
📃 "El perfil del ciberdelincuente: los patrones del mal" https://derechodelared.com/perfil-ciberdelincuente/
Derecho de la Red
El perfil del ciberdelincuente: los patrones del mal.
Oímos hablar de ciberdelincuentes, de fraudes en el ciberespacio, de estafas que llegan a nuestros correos, malware, phishing… pero, ¿todo lo que sabemos hasta ahora sobre ellos, es cierto?, …
US Cybersecurity Officials Warn of Windows 10 Vulnerability - My TechDecisions TechDecisions
https://mytechdecisions.com/network-security/us-cybersecurity-windows-10-vulnerability/
https://mytechdecisions.com/network-security/us-cybersecurity-windows-10-vulnerability/
My TechDecisions
US Cybersecurity Officials Warn of Windows 10 Vulnerability - My TechDecisions
U.S. officials are warning of a Windows 10 vulnerability and proof-of-concept code that could allow a bad actor to execute code on compromised device.
SMBleed (CVE-2020-1206): nueva vulnerabilidad en SMB 3.1.1 (y que puede combinarse con SMBGhost para RCE)
https://www.hackplayers.com/2020/06/smbleed-cve-2020-1206-nueva.html
https://www.hackplayers.com/2020/06/smbleed-cve-2020-1206-nueva.html
Hackplayers
SMBleed (CVE-2020-1206): nueva vulnerabilidad en SMB 3.1.1 (y que puede combinarse con SMBGhost para RCE)
Seguro que ya sabéis que hace poco se publicó código que permite la ejecución remota de código o RCE usando SMBGhost (CVE-2020-0796) , un...
BabyShark - Basic C2 Server https://t.co/DrhaAhM3nZ pic.twitter.com/1jwC8L0Ew5
— ☣ KitPloit - Hacker Tools (@KitPloit) June 9, 2020
— ☣ KitPloit - Hacker Tools (@KitPloit) June 9, 2020
📃 "El 80% de los usuarios dicen preocuparse por la seguridad de sus contraseñas… pero la mayoría sigue sin cambiarlas regularmente" https://www.genbeta.com/seguridad/80-usuarios-dicen-preocuparse-seguridad-sus-contrasenas-mayoria-sigue-cambiarlas-regularmente
Genbeta
El 80% de los usuarios dicen preocuparse por la seguridad de sus contraseñas… pero la mayoría sigue sin cambiarlas regularmente
LogMeIn, una compañía estadounidense que desarrolla soluciones de asistencia y acceso remotos (además de ser los desarrolladores de LastPass), ha publicado un...
Apple sigue usando empresas externas para analizar las conversaciones recopiladas por Siri (un año después)
http://feedproxy.google.com/~r/ElLadoDelMal/~3/KomNFsuJwRM/apple-sigue-usando-empresas-externas.html
http://feedproxy.google.com/~r/ElLadoDelMal/~3/KomNFsuJwRM/apple-sigue-usando-empresas-externas.html
Elladodelmal
Apple sigue usando empresas externas para analizar las conversaciones recopiladas por Siri (un año después)
Blog personal de Chema Alonso, consultor de seguridad en Informática 64, sobre seguridad, hacking, hackers, Cálico Electrónico y sus paranoias.
SMBleed — A new security vulnerability (CVE-2020-1206) affects Windows SMBv3 protocol.
Details + PoC: https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html
An unauthenticated attacker (client/server) can also combine it with the "wormable" SMBGhost flaw to achieve RCE attacks.
Details + PoC: https://thehackernews.com/2020/06/SMBleed-smb-vulnerability.html
An unauthenticated attacker (client/server) can also combine it with the "wormable" SMBGhost flaw to achieve RCE attacks.
Web Application Firewall bypass
Part 3:
https://www.redtimmy.com/web-application-hacking/how-to-hack-a-company-by-circumventing-its-waf-for-fun-and-profit-part-3/
Part 3:
https://www.redtimmy.com/web-application-hacking/how-to-hack-a-company-by-circumventing-its-waf-for-fun-and-profit-part-3/
Red Timmy Security
How to hack a company by circumventing its WAF for fun and profit – part 3 - Red Timmy Security
One of the tools we are more proud of in absolute is Richsploit that we have released few months ago. It allows the exploitation of some EL injection and java deserialization vulnerabilities on multiple versions of RichFaces, an infamous Java library included…
Vulnerability Spotlight: Two code execution vulnerabilities in Microsoft Excel
https://ift.tt/2Uxgl2b
https://ift.tt/2Uxgl2b
Cisco Talos Blog
Vulnerability Spotlight: Two code execution vulnerabilities in Microsoft Excel
Marcin “Icewall” Noga of Cisco Talos discovered these vulnerabilities. Blog by Jon Munshaw.
Cisco Talos researchers recently discovered two code execution vulnerabilities in Microsoft Excel. Microsoft released updates for these two bugs as part of their…
Cisco Talos researchers recently discovered two code execution vulnerabilities in Microsoft Excel. Microsoft released updates for these two bugs as part of their…
El ransomware Thanos se auto distribuye a dispositivos Windows evadiendo su seguridad
El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.
Thanos empezó primero su distribución en privado a finales de octubre de 2019, pero no fue hasta enero de 2020 cuando las victimas buscaban ayuda para desencriptar lo que era llamado como Quimera Ransomware en aquel momento.
Mientras que el tiempo pasaba, las victimas seguían buscando ayuda en los foros de BleepingComputer para el mismo ransomware, que había cambiado de nombre a Hakbit.
En un nuevo reporte de Recorded Future, descubrimos que este ransomware se llama Thanos y esta siendo promocionado como un RaaS (Ransomware as a Service) en foros rusos de crackers desde febrero.
Promocionado por el actor llamado Nosophorus, Thanos está reclutando crackers y distribuidores de malware para distribuir su ransomware. Para ello, estos reciben una parte de los beneficios, la cual esta entre un 60-70% de los pagos de los rescates.
Los afiliados que se unen a este servicio reciben acceso a un builder privado de ransomware que se usa para generar ejecutables personalizados del ransomware.
Mientras muchos ransomware escritos en C# no tienen un alto nivel de sofisticación, Thanos tiene muchas características avanzadas que lo hacen distanciarse del resto.
El builder permite elegir una amplia variedad de características que se pueden incluir en el ejecutable, incluyendo un stealer de archivos no encriptados, distribución automática a otros dispositivos y la inclusión de la técnica de evasión RIPlace.
En noviembre del año pasado, BleepingComputer se hizo eco de una nueva técnica de evasión anti-ransomware llamada RIPlace que fue descubierta por investigadores de seguridad en la empresa Nyotron.
Nyotron descubrió que cuando un ransomware cambia un fichero a un enlace simbólico creado usando la función DefineDosDevice(), el software anti-ransomware no detecta del todo la operación y sus funciones de monitorización reciben un error, mientras que el renombrar el archivo sigue funcionando y hace un bypass al anti-ransomware.
Thanos es el primer ransomware en implementar esta técnica de evasión.
Mientras que Nyotron reveló de forma responsable esta técnica a las empresas de seguridad, muchas de ellas dijeron que como era solo una técnica teórica y que no estaba siendo usada, no iba a ser agregada a sus productos.
Las únicas empresas que, si lo agregaron, fueron Kaspersky y Carbon Black.
También se ha probado la técnica contra la característica anti-ransomware de Windows que controla el acceso a los directorios, y no fue capaz de detectar el método.
Cuando se pregunto a Microsoft sobre RIPlace, se dijo que esta técnica no estaba considerada una vulnerabilidad porque no cumplía con sus criterios.
El pasado año, muchos ransomwares han adoptado la táctica del robo de los archivos de la victima antes de encriptar sus archivos. Luego de esto, amenazan a las victimas de lanzar los ficheros robados en sitios de data leaks si no se paga el rescate.
Básicamente esto se consigue mediante las copias en la nube de las empresas o con el copiado manual de los ficheros a un servidor controlado por el atacante mediante FTP mientras el malware encripta el PC.
Además de esto, incluye una característica de distribución automática del ransomware de forma lateral a otros dispositivos de la red.
Los creadores de ransomware continúan evolucionando sus malwares para utilizar nuevas técnicas y tácticas, vía la monitorización de las actividades de investigadores, desarrolladores y periodistas para mejorar su malware.
Este malware ya ha sido visto en ataques dirigidos a empresas donde se han encriptado varios servidores.
Fuente: https://www.bleepingcomputer.com/news/security/thanos-ransomware-auto-spreads-to-windows-devices-evades-security/
#Thanos #Ransomware #Cibercrimen #Vulnerabilidad
BleepingComputer
El ransomware Thanos es el primero en usar la técnica de evasión antiransomware RIPlace revelada por un investigador de seguridad, así como otras numerosas características avanzadas que hacen que sea una amenaza a tener en cuenta.
Thanos empezó primero su distribución en privado a finales de octubre de 2019, pero no fue hasta enero de 2020 cuando las victimas buscaban ayuda para desencriptar lo que era llamado como Quimera Ransomware en aquel momento.
Mientras que el tiempo pasaba, las victimas seguían buscando ayuda en los foros de BleepingComputer para el mismo ransomware, que había cambiado de nombre a Hakbit.
En un nuevo reporte de Recorded Future, descubrimos que este ransomware se llama Thanos y esta siendo promocionado como un RaaS (Ransomware as a Service) en foros rusos de crackers desde febrero.
Promocionado por el actor llamado Nosophorus, Thanos está reclutando crackers y distribuidores de malware para distribuir su ransomware. Para ello, estos reciben una parte de los beneficios, la cual esta entre un 60-70% de los pagos de los rescates.
Los afiliados que se unen a este servicio reciben acceso a un builder privado de ransomware que se usa para generar ejecutables personalizados del ransomware.
Mientras muchos ransomware escritos en C# no tienen un alto nivel de sofisticación, Thanos tiene muchas características avanzadas que lo hacen distanciarse del resto.
El builder permite elegir una amplia variedad de características que se pueden incluir en el ejecutable, incluyendo un stealer de archivos no encriptados, distribución automática a otros dispositivos y la inclusión de la técnica de evasión RIPlace.
En noviembre del año pasado, BleepingComputer se hizo eco de una nueva técnica de evasión anti-ransomware llamada RIPlace que fue descubierta por investigadores de seguridad en la empresa Nyotron.
Nyotron descubrió que cuando un ransomware cambia un fichero a un enlace simbólico creado usando la función DefineDosDevice(), el software anti-ransomware no detecta del todo la operación y sus funciones de monitorización reciben un error, mientras que el renombrar el archivo sigue funcionando y hace un bypass al anti-ransomware.
Thanos es el primer ransomware en implementar esta técnica de evasión.
Mientras que Nyotron reveló de forma responsable esta técnica a las empresas de seguridad, muchas de ellas dijeron que como era solo una técnica teórica y que no estaba siendo usada, no iba a ser agregada a sus productos.
Las únicas empresas que, si lo agregaron, fueron Kaspersky y Carbon Black.
También se ha probado la técnica contra la característica anti-ransomware de Windows que controla el acceso a los directorios, y no fue capaz de detectar el método.
Cuando se pregunto a Microsoft sobre RIPlace, se dijo que esta técnica no estaba considerada una vulnerabilidad porque no cumplía con sus criterios.
El pasado año, muchos ransomwares han adoptado la táctica del robo de los archivos de la victima antes de encriptar sus archivos. Luego de esto, amenazan a las victimas de lanzar los ficheros robados en sitios de data leaks si no se paga el rescate.
Básicamente esto se consigue mediante las copias en la nube de las empresas o con el copiado manual de los ficheros a un servidor controlado por el atacante mediante FTP mientras el malware encripta el PC.
Además de esto, incluye una característica de distribución automática del ransomware de forma lateral a otros dispositivos de la red.
Los creadores de ransomware continúan evolucionando sus malwares para utilizar nuevas técnicas y tácticas, vía la monitorización de las actividades de investigadores, desarrolladores y periodistas para mejorar su malware.
Este malware ya ha sido visto en ataques dirigidos a empresas donde se han encriptado varios servidores.
Fuente: https://www.bleepingcomputer.com/news/security/thanos-ransomware-auto-spreads-to-windows-devices-evades-security/
#Thanos #Ransomware #Cibercrimen #Vulnerabilidad
BleepingComputer
BleepingComputer
Thanos ransomware auto-spreads to Windows devices, evades security
The Thanos ransomware is the first to use a researcher-disclosed RIPlace anti-ransomware evasion technique as well as numerous other advanced features that make it a serious threat to keep an eye on.