Login

  

Espacio publicitario
Descubren un novedoso troyano con un mecanismo de autodefensa





Thread creado por Reallity el 24/03/2016 07:18:40 pm. Lecturas: 3,243. Mensajes: 26. Favoritos: 1







24/03/2016 07:18:40 pm 
       13                           
Reallity


Miembro desde: 25/05/2013

Threads abiertos: 24
Mensajes: 48  
Subtítulos subidos: 13
Threads Favoritos: 0





Descubren un novedoso troyano con un mecanismo de autodefensa.


USB Thief utiliza llaves de memoria para propagarse, sin dejar evidencias en las computadoras infectadas. Los creadores agregaron un sistema para que el malware no se propague, además de un sistema de encriptación para defenderse.





Win32/PSW.Stealer.NAI es el nombre en código que eligió la empresa de seguridad informática ESET para identificar al malware, apodado USB Thief.

Que infecte una computadora vía USB no es lo que hace especial a este troyano sino más bien sus mecanismos de protección, tanto para evitar ser detectado como otro para no propagarse.

En uno de los casos analizados por ESET se observó que el malware estaba configurado para robar todos los archivos de datos de una computadora, incluidas imágenes, documentos, el registro de Windows y listas de archivos de todas las unidades.

El hecho de que USB Thief se ejecute desde un dispositivo extraíble USB significa que no deja huellas y, por lo tanto, las víctimas no se dan cuenta de que sus datos fueron robados.

Pero lo más inusual del malware es que está ligado a un único dispositivo USB, lo cual evita que se propague a otros sistemas. Por encima de todo eso, tiene implementada una sofisticada encriptación de múltiples etapas que también se une a las características del dispositivo USB que lo hospeda.

´´Estas características poco comunes en los malware que utilizan dispositivos USB para propagarse, hacen que sea muy difícil de detectar y analizar´´, explicó ESET.

´´Además del concepto interesante de un malware con autodefensa y múltiples etapas de ejecución, el sistema para el robo de datos es muy potente, sobre todo porque no deja ninguna evidencia en el equipo infectado. Una vez que se quita el USB del sistema, nadie puede descubrir que los datos fueron robados´´, finalizó la empresa, que puso a disposición de los interesados una descripción más amplia de la amenaza.
1313 13



24/03/2016 10:02:08 pm 
       8                           

no se si lo desarrolló un cracker de ¨Anonymous¨ para robarse las películas antes del estreno o un cracker del ¨F.B.I.¨ para robarse las películas de nuestras cabezas...


24/03/2016 10:07:00 pm 
       7                           
MalcolmYYY


Miembro desde: 17/08/2013

Threads abiertos: 2
Mensajes: 2307  
Subtítulos subidos: 0
Threads Favoritos: 1





Siempre que veo un programa como ese pienso que sólo puede haber sido creado por el servicio de inteligencia de algun país.


25/03/2016 05:31:12 am 
       4                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





MalcolmYYY escribió:
Siempre que veo un programa como ese pienso que sólo puede haber sido creado por el servicio de inteligencia de algun país.



¿Por qué?

¿Por qué no podría ser un hacker muy freak y con recalcitrantes actitudes de izquierdas, o un anarquista con entusiasmo destructivo?

Un creador de algo tan ´´especial´´ basta con ser una persona con la inquietud de ser el primero. Tener intereses o compromisos con algún orden, doctrina o poder, es a la larga limitativo. Ni siquiera el dinero, que puede ser el más limitante, porque condicionaría cualquier creación a meramente obtener beneficios económicos por la creación, y de no generarlos, le da de ella una percepción de inutilidad.

Un creador entusiasta suele ser más joven o más entregado a la simple pasión de la creación, de la finalización y consecución de una proeza.


25/03/2016 07:18:32 pm 
       3                           
MalcolmYYY


Miembro desde: 17/08/2013

Threads abiertos: 2
Mensajes: 2307  
Subtítulos subidos: 0
Threads Favoritos: 1





ZatanusX escribió:
MalcolmYYY escribió: Siempre que veo un programa como ese pienso que sólo puede haber sido creado por el servicio de inteligencia de algun país.¿Por qué?¿Por qué no podría ser un hacker muy freak y con recalcitrantes actitudes de izquierdas, o un anarquista con entusiasmo destructivo?Un creador de algo tan especial basta con ser una persona con la inquietud de ser el primero. Tener intereses o compromisos con algún orden, doctrina o poder, es a la larga limitativo. Ni siquiera el dinero, que puede ser el más limitante, porque condicionaría cualquier creación a meramente obtener beneficios económicos por la creación, y de no generarlos, le da de ella una percepción de inutilidad.Un creador entusiasta suele ser más joven o más entregado a la simple pasión de la creación, de la finalización y consecución de una proeza.


Sí, pero es uno solo y no abundan ese tipo de genios. En cambio hay ejercitos de expertos trabajando 24 horas al día desarrollando esos troyanos o programas ultra agresivos como los que usa la NSA para entrar a cualquier sistema. Y ni que hablar de Rusia,China, Alemania...


25/03/2016 10:37:38 pm 
       2                           
neosub


Miembro desde: 20/03/2007

Threads abiertos: 5
Mensajes: 986  
Subtítulos subidos: 6
Threads Favoritos: 0





MalcolmYYY escribió:
... En cambio hay ejercitos de expertos trabajando 24 horas al día desarrollando esos troyanos o programas ultra agresivos...

Cantidad no es sinónimo de calidad. Un sólo programador entusiasta podría tirar por el piso cualquier sistema de defensa creado por ejercitos de programadores expertos, ya sean gubernamentales o de empresas multinacionales. Hubo antecedentes de este tipo de casos.


26/03/2016 04:38:14 am 
       1                           
Skynet is coming


26/03/2016 07:08:59 am 
       2                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





MOSTAZAS escribió:

hasta teniendo programas de gestion de redes para bloquear trafico de red ellos lo evaden. ni siquiera lo logras ver entrar a tu pc.la unica manera de que NSA y agencias gubernamentales de espionaje no puedan entrar a tu PC es tener el cable de internet desconectado.



Tampoco-tampoco. Vamos a ver. El hecho de no conocer todos los detalles técnicos no significa que debas temer todo lo tecnológico.

Existen los snifers, que son programas que te muestran lo que pasa por el adaptador de red. Algunas cosas son más evidentes que otras, pero entre eso, y detectar los puertos abiertos en comunicación constante, y ver el tiempo de creación y modificación de archivos, puedes ver qué está pasando en tu PC.

Un hacker puede ver los paquetes en un snifer y detectar o interpretar si alguno va encriptado o no, si mantiene relación con el servicio al que dice pertenecer, etc. Es cosa de analizar los paquetes.

Con métodos así es por ejemplo que detectan los crackers cómo crear keygens, invalidar o interceptar el acceso a servidores de validación de claves, etc.

Lo que se ve en las pelis es como que cualquer ´´hacker´´ puede tomar control de un equipo en internet como si ese tuviera y el TeamViewer instalado y él supiera su clave de acceso.

Y eso no es así.


26/03/2016 08:21:04 am 
       3                           
tagarna


Miembro desde: 19/01/2011

Threads abiertos: 6
Mensajes: 1624  
Subtítulos subidos: 0
Threads Favoritos: 0








26/03/2016 12:30:41 pm 
       1                           
girion


Miembro desde: 15/11/2013

Threads abiertos: 13
Mensajes: 3606  
Subtítulos subidos: 0
Threads Favoritos: 0





ZatanusX escribió:
MOSTAZAS escribió: hasta teniendo programas de gestion de redes para bloquear trafico de red ellos lo evaden. ni siquiera lo logras ver entrar a tu pc.la unica manera de que NSA y agencias gubernamentales de espionaje no puedan entrar a tu PC es tener el cable de internet desconectado.Tampoco-tampoco. Vamos a ver. El hecho de no conocer todos los detalles técnicos no significa que debas temer todo lo tecnológico.Existen los snifers, que son programas que te muestran lo que pasa por el adaptador de red. Algunas cosas son más evidentes que otras, pero entre eso, y detectar los puertos abiertos en comunicación constante, y ver el tiempo de creación y modificación de archivos, puedes ver qué está pasando en tu PC.Un hacker puede ver los paquetes en un snifer y detectar o interpretar si alguno va encriptado o no, si mantiene relación con el servicio al que dice pertenecer, etc. Es cosa de analizar los paquetes.Con métodos así es por ejemplo que detectan los crackers cómo crear keygens, invalidar o interceptar el acceso a servidores de validación de claves, etc.Lo que se ve en las pelis es como que cualquer hacker puede tomar control de un equipo en internet como si ese tuviera y el TeamViewer instalado y él supiera su clave de acceso.Y eso no es así.


Cualquiera no Zata, pero que los hay los hay.


26/03/2016 01:02:05 pm 
       1                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





girion escribió:

Cualquiera no Zata, pero que los hay los hay.



Osea que tú crees que es muy fácil que alguien entre a un PC que está detrás de un router, desde internet? Osea, que un ´´hacker´´ pueda fácilmente burlar las simples medidas de seguridad que tiene un router para dar paso desde la red pública a la privada?

Sin un caballo de troya, es casi imposible. Pon una PC en la red y sin una persona que deje pasar algún bicho dando a ´´aceptar´´ o a ´´ejecutar´´, difícil que entre alguien.

Muéstrame un video de eso. Si es tan fácil, deben haber varios.


26/03/2016 03:12:43 pm 
       0                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





MOSTAZAS escribió:
aqui pueden probar sus huecos en el firewall y el router. te da recomendaciones de como cerrarlos.www.whatsmyip.org/port-scanner/server/esta otra también.www.puertosabiertos.com/es/escaner-de-puertos.htmhay cientos de paginas para comprobar si eres vulnerable contra los hackers regulares.pero si hay un hacker que sepa de verdad no creo que te sirve cerrar puertos ni tener firewall activado en router y pc.y peor aun si es un hacker megalomano como zenith, se los llevará puta.



De dónde crees que escanea puertos esa página web?

Qué información crees que te muestra ????


26/03/2016 03:47:36 pm 
       2                           
Xupito


Miembro desde: 23/01/2007

Threads abiertos: 40
Mensajes: 2580  
Subtítulos subidos: 0
Threads Favoritos: 117





MalcolmYYY escribió:
Siempre que veo un programa como ese pienso que sólo puede haber sido creado por el servicio de inteligencia de algun país.


No sería extraño que hubieran troyanos desarrollados por gobiernos y que las compañías de malware fueran ´´aconsejadas´´ sobre no detectarlos. Teoría loca, pero posible.

Ahora que lo pienso, no lo necesitan. Windows y OS X ya lo hacen ´´de serie´´


26/03/2016 04:46:02 pm 
       1                           
MalcolmYYY escribió:
Sí, pero es uno solo y no abundan ese tipo de genios. En cambio hay ejercitos de expertos trabajando 24 horas al día desarrollando esos troyanos o programas ultra agresivos como los que usa la NSA para entrar a cualquier sistema. Y ni que hablar de Rusia,China, Alemania...


los ejércitos de expertos están en las universidades, las agencias solo las vigilan

Xupito escribió:
MalcolmYYY escribió: Siempre que veo un programa como ese pienso que sólo puede haber sido creado por el servicio de inteligencia de algun país.No sería extraño que hubieran troyanos desarrollados por gobiernos y que las compañías de malware fueran aconsejadas sobre no detectarlos. Teoría loca, pero posible.Ahora que lo pienso, no lo necesitan. Windows y OS X ya lo hacen de serie





27/03/2016 07:10:11 am 
       0                           
girion


Miembro desde: 15/11/2013

Threads abiertos: 13
Mensajes: 3606  
Subtítulos subidos: 0
Threads Favoritos: 0





ZatanusX escribió:
girion escribió: Cualquiera no Zata, pero que los hay los hay.Osea que tú crees que es muy fácil que alguien entre a un PC que está detrás de un router, desde internet? Osea, que un hacker pueda fácilmente burlar las simples medidas de seguridad que tiene un router para dar paso desde la red pública a la privada?Sin un caballo de troya, es casi imposible. Pon una PC en la red y sin una persona que deje pasar algún bicho dando a aceptar o a ejecutar, difícil que entre alguien.Muéstrame un video de eso. Si es tan fácil, deben haber varios.


Facil?
Yo no dije que fuera facil,pero es posible y de hecho ocurre.
Y vos mismo te contestas tu pregunta.


27/03/2016 07:33:33 am 
       1                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





girion escribió:

Facil? Yo no dije que fuera facil,pero es posible y de hecho ocurre.Y vos mismo te contestas tu pregunta.



No solamente puede ser difícil. Puede ser simplemente imposible.

Ustedes están hablando desde el desconocimiento, guiados más por un miedo o paranoia, pero con una base de desconocimiento de comunicaciones, protocolos de red e informática en general.

Veamos:

Monta un PC, formatéalo, instálale Windows 7 SP1, desactiva la suspensión de modo que esté activo las 24 horas del día. No instales ningún programa ni siquiera antivirus, déjale su firewal simple activo, no hagas nada, solamente configúrale el acceso a internet a través de un router convencional de los que te da Movistar/Telefónica, por ethernet o Wi-Fi.

Déjalo ahí.

Dime cómo un super-hacker va entrar a él.


27/03/2016 10:20:41 am 
       0                           
girion


Miembro desde: 15/11/2013

Threads abiertos: 13
Mensajes: 3606  
Subtítulos subidos: 0
Threads Favoritos: 0





ZatanusX escribió:
girion escribió: Facil? Yo no dije que fuera facil,pero es posible y de hecho ocurre.Y vos mismo te contestas tu pregunta.No solamente puede ser difícil. Puede ser simplemente imposible.Ustedes están hablando desde el desconocimiento, guiados más por un miedo o paranoia, pero con una base de desconocimiento de comunicaciones, protocolos de red e informática en general.Veamos:Monta un PC, formatéalo, instálale Windows 7 SP1, desactiva la suspensión de modo que esté activo las 24 horas del día. No instales ningún programa ni siquiera antivirus, déjale su firewal simple activo, no hagas nada, solamente configúrale el acceso a internet a través de un router convencional de los que te da Movistar/Telefónica, por ethernet o Wi-Fi.Déjalo ahí.Dime cómo un super-hacker va entrar a él.


Con que entre a tu casa ni necesita ser hacker.

PD: Le pusiste contraseña por lo menos...


27/03/2016 10:13:15 pm 
       0                           
ZatanusX escribió:
girion escribió: Facil? Yo no dije que fuera facil,pero es posible y de hecho ocurre.Y vos mismo te contestas tu pregunta.No solamente puede ser difícil. Puede ser simplemente imposible.Ustedes están hablando desde el desconocimiento, guiados más por un miedo o paranoia, pero con una base de desconocimiento de comunicaciones, protocolos de red e informática en general.Veamos:Monta un PC, formatéalo, instálale Windows 7 SP1, desactiva la suspensión de modo que esté activo las 24 horas del día. No instales ningún programa ni siquiera antivirus, déjale su firewal simple activo, no hagas nada, solamente configúrale el acceso a internet a través de un router convencional de los que te da Movistar/Telefónica, por ethernet o Wi-Fi.Déjalo ahí.Dime cómo un super-hacker va entrar a él.


no conozco ningún software desarrollado para infiltrar sistemas, en principio, lo bueno es que lo dejaste 24/7 on, que sino, te quiero ver...

se me ocurre entrar a la confi del router desde el wifi y violentar contrasena, con lo que compartiría ip, pero llegar al hd es otro cantare



28/03/2016 07:05:02 am 
       1                           
ZatanusX


Miembro desde: 06/06/2013

Threads abiertos: 129
Mensajes: 2529  
Subtítulos subidos: 0
Threads Favoritos: 0





elmoteroloco escribió:
ZatanusX escribió: girion escribió: Facil? Yo no dije que fuera facil,pero es posible y de hecho ocurre.Y vos mismo te contestas tu pregunta.No solamente puede ser difícil. Puede ser simplemente imposible.Ustedes están hablando desde el desconocimiento, guiados más por un miedo o paranoia, pero con una base de desconocimiento de comunicaciones, protocolos de red e informática en general.Veamos:Monta un PC, formatéalo, instálale Windows 7 SP1, desactiva la suspensión de modo que esté activo las 24 horas del día. No instales ningún programa ni siquiera antivirus, déjale su firewal simple activo, no hagas nada, solamente configúrale el acceso a internet a través de un router convencional de los que te da Movistar/Telefónica, por ethernet o Wi-Fi.Déjalo ahí.Dime cómo un super-hacker va entrar a él. no conozco ningún software desarrollado para infiltrar sistemas, en principio, lo bueno es que lo dejaste 24/7 on, que sino, te quiero ver...se me ocurre entrar a la confi del router desde el wifi y violentar contrasena, con lo que compartiría ip, pero llegar al hd es otro cantare



Vaya, alguien que quiere entender.

Claro. En ese caso el acceso al Wi-Fi sería el uno de los primeros puntos débiles a considerar, pero, si la seguridad es WPA2, dar con la contraseña tomaría semanas teniendo una PC cerca intentando sin parar, y para eso habría que saber que esa es la Wi-Fi del PC que nos interesa ´´hackear´´, osea estar físicamente muy cerca y poder diferenciarla de alguna forma entre todas las demás.

Por otro lado, quién coños eres tú para que alguien quiera meterse a tu PC? Si fueras Scarlet Johanson, supongo que tendrías que tomar muchas medidas de seguridad, pero dado que eres un pobre Juan Perez en el mar de usuarios de nula importancia, esperar que alguien se entere que existes es ya una pretensión poco realista.

Además está el hecho que parece que nadie ha captado aún: Lo que está en internet es el Router, no el PC. Ese IP que esas y esos puertos que esas webs que pusieron testean, son del Router, y si te das cuenta, por ejemplo, no detectan el puerto que tienes abierto para el Torrent. Una mierda.

Un Router es un aparato de red que sirve para conectar 2 redes distintas. Nada más. Lo que Telefónica nos instala es un combo ATU-R, la mezcla de Modem-Router-Switch, que nos evita tener esos 3 aparatos por separado, pero para motivos prácticos le llamamos ´´Router´´ solamente, pero su funcionamiento es el mismo.

Entonces un Router recibe el acceso a internet por la línea ADSL de par de cobre (teléfono) y ya está conectado a la nube de internet, y por el otro lado su interface de red por el switch ya está conectada al PC en lo que sería una red privada. El Router está conectando 2 redes de este modo, y usa NAT (Network Address Translation) para comunicar las conexión externas hacia el interior (POP, SMTP, HTTP), usando una serie de reglas predefinidas en su software para enrutar automaticamente los pedidos de esos protocolos a cualquier adaptador dentro de la red privada, pero para cosas como Torrent deberías tener que programar esos puertos especificando el IP (si es que no tiene forma de hacerlo automáticamente como los más modernos, pero siempre es mejor hacerlo manual).

De manera predeterminada el software del router tiene reglas de seguridad ya puestas por los fabricantes para dejar pasar solamente las cosas mínimas necesarias de modo que puede entender que un IP x pide acceso HTTP a una web, y que esta responderá a ese pedido. Eso es direccionado correctamente y podemos navegar. Pero por ejemplo un FTP tendría que estar debidamente definido para que se pueda acceder desde la nube internet hacia la red privada de los PCs, porque quien acceda podría borrar o robar información (si no está bien definido eso en el server FTP), por eso muchos operadoras tienen desactivado el FTP para tu ATU-C (conexión de tu Router hacia ellos) por seguridad, y habría que pedirles que te lo activen, y eso es aparte de que debes abrir correctamente el puerto en el Router.

Entonces la forma de acceder para un endemoniado super-hacker a tu ordenador de puto Juan Perez, es intentar hacerse pasar por ese tipo de servicios válidos, cosa que no es muy fácil por varias razones: No tienes un servidor web en tu PC, entonces los pedidos HTTP el router los manejará de salida y retorno, no de entrada porque no hay un server definido. Lo mismo con el correo, y los demás servicios. Prácticamente el firewall rústico que tiene habilitado el Router no se podrá romper no porque sea super poderoso, si no porque es tan simple que tiene pocas reglas que romper.

Luego, sin pensamos en romper la seguridad y tomar control del Router, de ser posible, sería lo más aburrido del mundo, porque el Router es un sistema tan simple e incoloro que una vez dentro lo único que podrías hacer es joder anulando la salida a internet, porque ni sabiendo la marca y modelo exacto no podrías reprogramar el firmware porque eso solamente se puede hacer desde una conexión de la red privada. Cualquier cambio que hagas en el router será descartado haciendo un reset del mismo. Y tampoco puedes acceder a los PCs de la red privada porque el router no tiene ningún mecanismo para eso, solamente enruta peticiones de conexión. Osea, no podrás hacer lo que se ven en las películas y que te quita el sueño.

Para todo esto, hay que entender que lo primero que necesitas es el IP público del Router, el cual está prácticamente seguro si accedes solamente a páginas web y servidores de correo, porque por lo general lo haces a servidores de empresas reconocidas y los DNS solamente.

Y llegamos al punto donde entendemos que el principal peligro para el PC en cuanto a su presencia en internet, es el puto Juan Perez, que se mete a páginas cutres de porno gay, a páginas para neófitos a ver series on-line, a páginas para ineptos para descargar software (tipo softonic o peores), a foros de ´´super hackers´´ para saber cómo ´´hackear´´ el correo de la novia o ex-novia, a foros de subtítulos administrados por patanes y que tienen sistemas programados por ellos mismos de modo que pueden ver SIN NINGUNA DIFICULTAD la contraseña que has elegido para tu usuario y que seguramente es igual a la de tu correo (osea, un foro como este), y cosas así. Hay además otros usos que hacen reconocible tu IP para otros usuarios.

Entonces entendemos que el único que finalmente dará acceso a su PC es un usuario ameba Juan Perez metiendo software de mierda pensado especialmente para montar mini-servidores (osea troyanos) para que alguien pueda entrar desde el exterior. Y aún así sigue siendo algo MUY raro, porque lo usual son los scripts maliciosos y cosas así que intentan esquivar la seguridad del navegador para instalar software crapware en el PC, servicios de publicidad, etc, que todas esas cosas se meten con la previa confirmación del usuario.

Conclusión:
- Has algo por dejar de ser un inepto-neófito. Aprende un poco.
- Usa el sentido común, no basta un antivirus.
- Para ver información, leer y aprender, correo, etc: páginas web.
- Para porno, series, pelis, música, programas, todo pirata, y lo que sea: TORRENT.

Y te dejas de joder.




28/03/2016 03:00:38 pm 
       1                           
es bastante coherente que en el universo de los ¨bits¨, para cazar, se use ¨cebo¨ (bait)






malware

1