Creación y Análisis de un Worm VBS creado con VBSWG

En la entrega pasada presenté una pequeña introducción al Malware y enumeré los diversos tipos que existen, ademas de describir a grandes rasgos su funcionamiento.

Para comenzar a entender como trabajar a la hora de diseñar malware, empezaremos analizando una muestra que crearemos nosotros mismos con VBSWG (Visual Basic Script Worm Generator.

EL exe de VBWG y su archivo de ayuda

EL exe de VBSWG y su archivo de ayuda

Sigue leyendo

Introducción al diseño de Malware

En días pasados, con el “boom” de #WannaCry, me puse a recordar cuando hacía mis pruebas de concepto de virus y otro malware. Nunca llegué a hacer una amenaza seria, pero si tengo por lo menos una creación que es reconocida por una compañía Antivirus.

Decidí que #WannaCry era el pretexto ideal para volver a esta asombrosa escena (del malware), sólo que no decidí regresar haciendo nuevas creaciones, más bien, decidí regresar compartiendo lo poco que sé de creación de malware. Sigue leyendo

¿Necesitas antivirus con Windows 10?

Mucho se ha comentado de que con Windows 10 no necesitas un antivirus porque incluye a Windows Defender.

Windows Defender es un programa que hace de antivirus en Windows 10 y que viene instalado y activado de manera predeterminada, así que para salir de la duda decidí ponerlo a prueba.

WindowsDefender Sigue leyendo

Así funciona(ba) el fallo de Object Data

Si llevas ya un rato en este ambiente de la informática y la seguridad tal vez recuerdes por ahí del 2003 que Microsoft publicó un boletín en el que exhortaba a sus usuarios a bajar una actualización de seguridad para el navegador Internet Explorer, supuestamente para corregir un fallo al que denominaron “Object Data“.

Bien, pues 13 años después (en 2016), digamos que este fallo no está corregido del todo. Digamos que Microsoft solo ha vuelto más paranoicos a sus navegadores – Internet Explorer y Edge – mostrando al usuario un montón de alertas, pero que, si este responde que sí a todas (y créanme, generalmente lo hace) sigue suponiendo un riesgo de seguridad.

Como sabemos, la etiqueta OBJECT es la que permite incluir en las páginas web cualquier tipo de contenido complejo (flash player, por ejemplo). Sin embargo al permitir insertar cualquier tipo de contenido puede ser usada para insertar objetos no tan amigables.

Sigue leyendo

9 cosas que probablemente haces y que te hacen susceptible a ser hackeado

Nota: En el título y texto de este artículo, utilicé el término “ser hackeado” refiriéndome a ser víctima del cibercrimen.

En la actualidad hacemos uso de manera cotidiana de la tecnología; todos estarán de acuerdo que nos hace la vida más fácil. Sin embargo, todos estos avances conllevan una gran responsabilidad por parte del usuario final y lamentablemente son pocos los usuarios que toman cartas en el asunto.

La ciberdelincuencia crece a ritmos acelerados y según se estima, ya es una actividad más rentable que el narcotráfico.

Para operar, los cibercriminales recopilan todo tipo de información que puede ir desde documentos clasificados y fotografías hasta datos bancarios; por lo que todos somos potenciales blancos de un ataque.

Esta es una lista de 9 cosas que probablemente haces y que te hacen susceptible a ser hackeado: Sigue leyendo

El arresto de Gigabyte

En el año 2004, la programadora de virus conocida como Gigabyte (perteneciente al grupo Metaphase VX Team) fue arrestada en Bélgica, se le acusaba de delitos informáticos. Entre sus creaciones destacan los virus Coconut-A, Sahay-A, y Sharp-A entre otros.

Gigabyte era conocida por publicar en su blog el código fuente de los virus que creaba. Aclaraba que nunca colocó ninguno en la escena, pues los hacía con fines meramente didácticos; como hacíamos muchos en esos tiempos. Sigue leyendo