Rootkit.Duqu.A comparte muchas características con el gusano Stuxnet que se utilizó en septiembre de 2010 para comprometer el programa nuclear iraní
Archivo de la etiqueta: herramientas
Toolkits de exploit, gran amenaza para las empresas
Los toolkits (kit de herramientas) de exploit se están volviendo cada vez más sofisticados y eficaces, y están listos para hacer aún un mayor impacto este año, de acuerdo con un informe publicado por HP Digital Vaccine Labs (DVLabs). Enlace
Una herramienta gratuita para eliminar el malware que roba contraseñas bancarias
El proveedor de seguridad para Internet BitDefender ha anunciado el lanzamiento de una herramienta gratuita para eliminar el malware ‘Lavandos.A’, un backdoor que roba claves de acceso a banca online y a servicios FTP, además de apoderarse y grabar todos los datos privados de las cuentas que puedan ser útiles a su creador.
Microsoft Malicious Software Removal Tool elimina a Cycobot
Malicious Software Removal Tool es una utilidad de Microsoft para eliminar software malicioso en ordenadores Windows, y ya desde sus comienzos ha mostrado una buena funcionalidad y una interfaz sencilla y directa. Ahora ha llegado una actualización para esta herramienta, que añade el esperado soporte para Windows 7 de 64 bits.
Herramientas de intrusión y sabotaje cibernético se convierten en gran negocio
Los paquetes de ataque cibernético de tipo “hágalo usted mismo” ponen el delito informático al alcance de todos. Para sus creadores se trata de un lucrativo negocio, donde cada paquete alcanza precios de hasta 8.000 dólares (6.000 euros).
Pueden correr pero no esconderse
Aquí informo de un programa gratuito para proteger tu portátil. Te ayudará a encontrarlo si un día te lo roban.
Funciona en Windows, Linux y Mac OS.
Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.
Unhackme (o el mejor de los antirootkits)
Por más que se usen varios antivirus y antispywares, un PC puede quedar infectado.
Incluso hay veces (no muchas) que luego de usar C4, Napalm y Dinamita (Combofix, Elistara y Remove IT) los equipos siguen teniendo problemas de estabilidad y por supuesto y más importante, de seguridad, aunque es bastante improbable que alguna vez se tenga la certeza de contar con un Windows seguro luego de cualquier infección. En estos casos que cada día se ven más es cuando estamos ante la presencia de un rootkit, más conocido como ese temido tipo de malware que se autoesconde.
Hace un tiempo se habló de una forma muy básica como funcionan los rootkits y quienes son los que están detrás de ellos, eso que es más teoría que práctica hoy pasa a un segundo plano porque es hora de recomendar Unhackme, el que, es, a mi gusto, el mejor antirootkit que he probado (y he probado muchos, como los de la lista que posteó Spamloco y 486 y algunos más, entre ellos programas chinos y rusos sin traducción… Si, quitar estas cosas a veces se vuelve todo un desafío).
Suite para test de penetración de redes
Se trata de PenTBox una mini suite de test de penetración, programada en Ruby, destinada a testear la seguridad y estabilidad de las redes. Formada por herramientas como: crackeadores de claves, herramientas para realizar denegación de servicio (DoS y DDoS), generadores de claves seguras, Honeypots…
Herramientas de la suite:
Cryptography tools.
Base64 Encoder & Decoder.
Multi-Digest (MD5, SHA1, SHA256, SHA512).
Secure Password Generator.
Hash Password Cracker (MD5, SHA1, SHA256, SHA512) .
Network tools.
UltraFast Port scanner.
Simple TCP DoSer.
TCP AutoDoSer.
Nmap based SYN Flood DoSer.
Honeypot Creator.
Extra.
L33t Sp3@k Converter.
PenTBox es una suite multiplataforma que puede correr en sistemas: Linux, Windows y MacOS. Entre sus herramientas me gustaría destacar “Honeypot Creator” que nos permite montar un Honeypot en una red local de una forma rápida y sencilla.
Más información y descarga de PenTBox:
http://www.pentbox.net/
Análisis de documentos PDF en busca de código malicioso
Los archivos PDF pueden llegar a ser un riesgo de seguridad ya que debido a sus propiedades, en concreto el uso de filtros, permiten esconder información mediante la codificación y compresión de streams. Esta característica es utilizada para esconder código Javascript y explotar las vulnerabilidades del lector PDF y así comprometer la seguridad del sistema.
Con la herramienta Origami es posible buscar código malicioso en archivos PDF, con potentes scripts y una interfaz gráfica que facilita el análisis.
Entre las características de Origami destaca:
Permite explorar documentos a nivel de objeto, buscando código en streams codificados o ofuscados.
Realiza operaciones de alto nivel, tales como: encriptación, desciframiento y firma.
Posee un interfaz grafico para analizar rápidamente en el contenido del documento.
Origami contiene un conjunto de scripts para facilitar el análisis y otras tareas:
detectjs.rb: busca código Javascript en el documento.
embed.rb: agrega un attachment al documento.
create-jspdf.rb: agrega código Javascript a un archivo PDF, que se ejecutara cuando se abra el documento.
moebius.rb: transforma un PDF en moebius.
encrypt.rb: cifra un archivo PDF.
Más información y descarga de Origami:
4 herramientas para detectar sitios peligrosos
Hoy en día existen en internet miles de sitios que en apariencia parecen ser seguros pero en realidad esconden códigos maliciosos en su interior (que se aprovechan de vulnerabilidades del navegador y sus complementos) y descargas que infectan nuestro equipo. Si bien nuestro sentido común debería de mantenernos alejados de las páginas y descargas sospechosas, muchas veces terminamos en sus garras y es aquí donde un antivirus actualizado y con capacidades proactivas (que detecte variantes del malware) puede ser de gran ayuda para evitar una infección, así como el uso de otras herramientas de seguridad como por ejemplo SpywareBlaster.