Análisis de un Worm VBS creado desde cero

En la entrega pasada analicé un pequeño Worm creado con la herramienta VBSWG (Visual Basic Script Worm Generator), vimos que genera código de relativamente baja calidad y facilmente analizable. Sin embargo, recordemos que dicha herramienta era muy usada en la primera mitad de la década de los 2000’s, en ese entonces el código generado podría considerarse bastante bueno, incluso hubo virus famosos creados con VBSWG.

Hoy presentaré el análisis de un Worm VBS que hice en el año 2003. Aunque nunca fue liberado, lo sigo considerando mi primer gusano. Sigue leyendo

Anuncios

Cifrar contraseñas. ¿Es totalmente seguro sha1?

En recientes días, haciendo una investigación acerca de el funcionamiento de cierta aplicación móvil me encontré con que usa una API pública, en la cual se puede obtener información de dicha app y el servicio que ofrece esa empresa.

La API en cuestión es muy fácil de consumir, basta con llamarla de la siguiente forma:

http://ip-de-la-pagina/a/metodo/parametro

Es decir si ponía:

http://ip-de-la-pagina/a/servicios/

Me aparecía un JSON con los servicios que ofrece. Hasta aquí todo bien. ¿Y qué tiene que ver esto con seguridad? Te has de estar preguntando. Aquí empieza lo bueno.

Se me ocurrió poner:

http://ip-de-la-pagina/a/usuarios/

Y la página me contestó con un JSON bien bonito donde venían los datos de los usuarios, incluido su nombre de inicio de sesión (username) y un SHA1 de su contraseña.

Hacer bypass a ese “super cifrado” fue tan fácil como entrar a http://hashkiller.co.uk o https://crackstation.net y pegar los respectivos digest *. Sigue leyendo

Prueba tu Antivirus

Prueba tu Antivirus (Descargar en Google Play)

Prueba tu Antivirus es una aplicación para Android que verifica el correcto funcionamiento de tu software Antivirus del móvil.

Probar el funcionamiento de un antivirus usando virus reales, es como probar los sensores de humo de una oficina incendiándola. Es por ello que las empresas antivirus usan un archivo de prueba que consiste en un archivo de texto inofensivo, pero que se debe detectar como una amenaza.

Si usas antivirus en tu teléfono o tablet con Android y quieres probar que tan bien funciona descarga esta app, verifica que la reconozca como una amenaza. La aplicación es totalmente inofensiva.

Cómo usar esta aplicación

Al momento de instalarla, tu antivirus la debe detectar como una amenaza.

Después de instalarla puedes hacer pruebas más profundas, en las cuales tu antivirus debe detectar en tiempo real:

  1. Múltiples copias del archivo de prueba EICAR con nombres aleatorios y extensiones APK, JS, DOCX, TXT)
  2. Hasta 5 copias del archivo de prueba EICAR dentro de un archivo ZIP (eicar.zip)

Si no detecta todo, intenta a hacer un análisis completo de tu dispositivo.

Descargar Prueba tu Antivirus desde Google Play.

¿Necesitas antivirus con Windows 10?

Mucho se ha comentado de que con Windows 10 no necesitas un antivirus porque incluye a Windows Defender.

Windows Defender es un programa que hace de antivirus en Windows 10 y que viene instalado y activado de manera predeterminada, así que para salir de la duda decidí ponerlo a prueba.

WindowsDefender Sigue leyendo

Así funciona(ba) el fallo de Object Data

Si llevas ya un rato en este ambiente de la informática y la seguridad tal vez recuerdes por ahí del 2003 que Microsoft publicó un boletín en el que exhortaba a sus usuarios a bajar una actualización de seguridad para el navegador Internet Explorer, supuestamente para corregir un fallo al que denominaron “Object Data“.

Bien, pues 13 años después (en 2016), digamos que este fallo no está corregido del todo. Digamos que Microsoft solo ha vuelto más paranoicos a sus navegadores – Internet Explorer y Edge – mostrando al usuario un montón de alertas, pero que, si este responde que sí a todas (y créanme, generalmente lo hace) sigue suponiendo un riesgo de seguridad.

Como sabemos, la etiqueta OBJECT es la que permite incluir en las páginas web cualquier tipo de contenido complejo (flash player, por ejemplo). Sin embargo al permitir insertar cualquier tipo de contenido puede ser usada para insertar objetos no tan amigables.

Sigue leyendo

9 cosas que probablemente haces y que te hacen susceptible a ser hackeado

Nota: En el título y texto de este artículo, utilicé el término “ser hackeado” refiriéndome a ser víctima del cibercrimen.

En la actualidad hacemos uso de manera cotidiana de la tecnología; todos estarán de acuerdo que nos hace la vida más fácil. Sin embargo, todos estos avances conllevan una gran responsabilidad por parte del usuario final y lamentablemente son pocos los usuarios que toman cartas en el asunto.

La ciberdelincuencia crece a ritmos acelerados y según se estima, ya es una actividad más rentable que el narcotráfico.

Para operar, los cibercriminales recopilan todo tipo de información que puede ir desde documentos clasificados y fotografías hasta datos bancarios; por lo que todos somos potenciales blancos de un ataque.

Esta es una lista de 9 cosas que probablemente haces y que te hacen susceptible a ser hackeado: Sigue leyendo

¿Por qué no debemos conectarnos a puntos Wi-Fi públicos?

*

Cierto día Natalia (personaje ficticio) se encontraba en un concurrido parque de la ciudad. Mientras examinaba su Facebook vio que uno de sus contactos publicó un enlace con el nuevo videoclip de su artista favorito. Decidida a verlo y sabiendo que esto consumiría una cantidad enorme de datos activó el Wifi para conectarse a una red y así no gastar los datos de su plan tarifario.

Aparentemente era su día de suerte, pues la primera red en la lista era la de un conocido Proveedor de Servicios de Internet (IZZI Telecom) que coloca puntos de acceso publico gratuitos por toda la ciudad.  Todo parecía perfecto, la señal era excelente y no pedía contraseña, así que no lo dudó ni un segundo y se conectó a dicha red. Sigue leyendo