Análisis rápido de los ficheros maliciosos encontrados en Cyberhades

index.jpeg

Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero.

Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original:

Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby. Para los curiosos, aquí tenéis el código del script tal y como lo dejé, o sea, hecho una porquería:

Jul 28, 2013
CyberlabCyberHadesSeguridadHacking

Incidente en Cyberhades

cyberhades.jpeg

El pasado día 22 por la noche, hora costa este norteamericana, recibimos un correo de uno de los lectores (gracias Diego) del advirtiéndonos que el blog (cyberhades) aparecía, según Google, clasificado como un sitio web potencialmente peligroso porque podría contener software malicioso, también conocido como malware. Efectivamente cuando accedí al blog esto es lo que me aparecía:

firefox_malware.png

Captura de pantalla con Firefox

Si accedía con Google Chrome encontraba con la siguiente pantalla: chrome_malware.png

Lo intenté desde IE7 desde un Windows XP SP3 que tengo virtualizado, pero este no me daba ningún tipo de aviso.

Jul 27, 2013
CyberHadesSeguridadHackingCyberlab

Er docu der finde: La CIA/KGB y el espionaje psíquico

Jul 26, 2013
Er Docu der findeDocumental

Lectura de RFCs desde la línea de comandos

rfc868time-protocol.gif

Los RFC (Request For Comments) o petición de comentarios, son unos documentos sobre internet y los distintos protocolos que la conectan. Es la “documentación oficial” de los protocolos estándar en los que está construida la red de redes.

Si alguna vez has querido o quieres crear tu propio servidor FTP, SMTP, POP, DNS, etc. Los RFCs son tu punto principal de referencia, ya que para que tu servidor cumpla con los estándares definidos en dichos documentos.

Jul 22, 2013
Linux

Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

Snowden-Assange-Large

Fuente de la imagen, aquí

El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren). En caso de no activarlo, el sistema se detiene de inmediato.

Jul 18, 2013
HackingSeguridad

The Fifth State, la película sobre Wikileaks

Aquí os dejo el trailer (está en inglés) de la película The Fifth State, basada en hechos reales sobre la filtración de documentos clasificados por parte de Wikileaks. Se espera que llegue a los cines el 28 de octubre de este mismo año en los EEUU.

Jul 17, 2013
Cine

¿Y tú de qué vas?, Rodrigo Yepes

Rodrigo

1) ¿Quién eres y a qué te dedicas?

Soy amigo de la infancia de Alejandro Ramos, no tengo nada que ver con el mundo de la seguridad informática más allá de esta amistad y de una curiosidad creciente por el mismo. Me gustan el buen cine, las series de televisión y los libros, en especial la novela negra.

2) ¿Qué hardware utilizas en el trabajo y en casa? 

Jul 16, 2013
Libros¿Y tú de qué vas?VariosHacking