Kit de herramientas usadas en el libro Practical Malware Analysis

Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional. Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/. Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas.
Leer más

Museo del malware

En la impresionante web de archive.org han publicado un repositorio con malware (virus) distribuido durante los años 80s y 90s. El Museo del Malware, así se llama, es parte de la librería de software de MS-DOS y contiene ahora mismo un vídeo y 78 ficheros: The History and the Evolution of Computer Viruses (Presentación de Mikko Hypponen - DEFCON 19) Malware Example: A A.COM Malware Example: AIDS 552.COM Malware Example: AMBULANC.
Leer más

Linux.Encoder.1 y la esperanza de recuperar tus ficheros

Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux. Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.
Leer más

Muestras de malware Mac OS X

¿Intersado en el análisis de malware para Mac OS X? Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X: CoinThief http://www.securemac.com/CoinThief-BitCoin-Trojan-Horse-MacOSX.php https://threatpost.com/cointhief-bitcoin-trojan-found-on-popular-download-sites iWorm http://www.intego.com/mac-security-blog/iworm-botnet-uses-reddit-as-command-and-control-center/ https://www.virusbtn.com/pdf/magazine/2014/vb201410-iWorm.pdf Janicab http://www.thesafemac.com/new-signed-malware-called-janicab/ http://www.intego.com/mac-security-blog/new-mac-malware-janicab-uses-old-trick-to-hide/ https://www.f-secure.com/weblog/archives/00002576.html Kitmos http://threatpost.com/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop/ http://www.f-secure.com/weblog/archives/00002554.html LaoShu https://nakedsecurity.sophos.com/2014/01/21/data-stealing-malware-targets-mac-users-in-undelivered-courier-item-attack/ http://www.thesafemac.com/delivery-notice-trojan-targeting-mac-users/#more-1301 MacVX http://malwaretips.com/blogs/remove-macvx-virus/ WireLurker http://researchcenter.paloaltonetworks.com/2014/11/wirelurker-new-era-os-x-ios-malware/ https://www.paloaltonetworks.com/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-wirelurker.pdf XSLcmd https://www.fireeye.com/blog/threat-research/2014/09/forced-to-adapt-xslcmd-backdoor-now-on-os-x.html El archivo está protegido con la contraseña infect3d Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.
Leer más

Process Explorer 16 ahora integrado con VirusTotal

Integración de VirusTotal (fíjate en la última columna) en Process Explorer Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.
Leer más

Presentaciones de la Virus Bulletin 2013

El pasado 2 - 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 - Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia. Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente Corporate stream Andreas Lindh ('Surviving 0-days - reducing the window of exposure') Sabina Datcu ('Targeted social engineering attacks.
Leer más

El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

Imagen, SecureList Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky. Su nombre es: “Backdoor.AndroidOS.Obad.a” Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado. Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar.
Leer más

Er docu der finde: Guerreros cibernéticos

A principios de semana publicamos este mismo documental, pero en inglés y sin subtítulos, por lo que para el que no se lleve bien con el inglés, como dicen en mi tierra, es como tener un tío en Graná, ni tiene tío ni tiene ná. Pero gracias a un comentario que nos dejó Dongash, aquí tenéis una versión de dicho documental subtitulado en español. iguanarock on livestream.com. Broadcast Live Free
Leer más

Apple tarda de media 245 días en solucionar problemas graves de seguridad

(Foto vista aquí) No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a nuestros amigos del blog Seguridad Apple, seguro que cambias de idea. Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento.
Leer más

En busca de Brain, el primer virus para PC

Muy interesante este corto de 10 minutos sobre Brain, el primer virus para PC de la historia. Fue escrito en Pakistan en Enero de 1986 por dos hermanos llamados: Amjad Farooq Alvi y Basit Farooq Alvi, que dicho sea de paso es la primera vez que conceden una entrevista grabada en vídeo sobre el tema. Por aquella época al acceso a internet estaba prácticamente a agencias militares y universidades de los EEUU, por lo tanto este virus no se extendió por la red de redes, sino a través del disquete.
Leer más