Actualidad en seguridad informática, herramientas, técnicas y pruebas de concepto en ciber seguridad
DLL Planting en Microsoft Teams para evasión de antivirus y persistencia
Obtener enlace
Facebook
Twitter
Pinterest
Correo electrónico
Otras aplicaciones
Comparto parte de una investigación, donde descubrí que podemos usar Microsoft Teams como herramienta para evadir Antivirus, EDRs y generar persistencia
Comparto el mecanismo que me ha funcionado para desempacar los binarios protegidos con Themida 2. Para quienes no conocen Themida, se trata de un software comercial, cuyo objetivo es proteger los binarios de la ingeniería inversa, pensando en proteger a los fabricantes de software de la copia de sus códigos, impedir la generación de cracks o keygens para sus licencias, entre otros. Pero obviamente, esto también es aprovechado por los atacantes que escriben malware, ya que este mecanismo hace mucho más difícil el análisis de los investigadores. En el ejemplo que explico ahora, revisaré un troyano que comparto acá: https://github.com/inc0d3/malware/blob/master/windows/Trusteer.zip Para el análisis recomiendo usar Windows 7 32 bits con las herramientas de Flare: https://www.fireeye.com/blog/threat-research/2017/07/flare-vm-the-windows-malware.html Ejecuté el malware e inmediatamente surgió este error: Es porque tenía corriendo las utilidades Process Monitor y Proce
Buen día! (o noche) Continuando con las técnicas empleadas en seguridad informática, quise dar paso al Stack Buffer Overflow. Si bien es más complejo explotar este tipo de vulnerabilidades en los sistemas, una vez que lo logramos, podremos ejecutar código arbitrario en el mismo. EL STACK Primero, daremos un repaso a los registros del espacio de memoria asignado a nuestro objetivo. Más información aquí Los registros más importantes para este ejemplo, en sistema operativo de 64 bits, son RSP, RBP y RIP. RSP : Es el puntero de la pila (stack pointer). Les recuerdo a mis colegas informáticos (porque esto es del primer año de estudio), que la pila funciona como una cola de tipo LIFO (last in, first out) con las clásicas operaciones push y pop (poner y quitar). RSP apunta a la siguiente posición disponible en la cola. RBP : Cuando se ejecuta una función del programa en memoria se carga un frame, llamado stack frame, en el se almacenaran los parámetros (o argumentos),
Hola! Hoy quiero compartir el uso de algunas herramientas para la creación de diccionarios (wordlist) con passwords para las pruebas de fuerza bruta. Lo que quiero destacar, es el uso de palabras claves en la generación del mismo. Hay veces donde utilizamos diccionarios ya creados (rockyou por ejemplo - https://wiki.skullsecurity.org/Passwords ) u otros que vienen incluidos en Kali Linux, sin embargo, si nuestros objetivos son de habla hispana, será menos probable dar con las credenciales ya que estos diccionarios tienen muchas palabras en inglés. Existen herramientas que a partir de palabras claves son capaces de generar un diccionario con todas las combinaciones posibles de esas palabras. También hay otras utilidades que pueden a partir de un sitio web (y su contenido) crear el diccionario, buscando en el mismo sitio las palabras a utilizar para la creación del diccionario. CRUNCH - A mi juicio el más básico, pero que les será útil en muchas ocasiones. https://tools.ka
Comentarios
Publicar un comentario