Archivos de la categoría ‘07.Hacking/Estafas/Ataques’

Ya nos puedes seguir TWITTER y asi podras mantenerte informado y actualizado sobre todo lo que a informatica y seguridad se refiere.

Nuevas variantes de vulnerabilidades que afectan al Linux de Kernel

Variantes en vulnerabilidades que afectan a Oracle Java SE y Java for Business

NUEVA VULNERABILIDAD, HP OpenView Network Node Manager CVE-2010-1964 Remote Buffer Overflow Vulnerability

Un troyano de Linux hace saltar todas las alarmas

La pornografía online, riesgo de malware

NUEVA VULNERABILIDAD, Microsoft Windows Help And Support Center Trusted Document Whitelist Bypass Vulnerability

Abode lanza su boletin de seguridad, antes de lo previsto

Llega la copa mundial de futbol 2010 y tambien llegan los problemas!!!

SIGUENOS EN vulnerabilityteam.blogspot.com

Aza Raskin ha desvelado un nuevo método de modificación de páginas en pestañas del navegador (afecta a casi todos) que puede ser utilizado para realizar ataques de phishing un poco más sofisticados. Está basado en una técnica que permite modificar el aspecto de una página cuando  esta no es la pagina activa, es decir cuando se cambia a otra pestañadel navegador. El es ataque es ingenioso, aunque tiene sus limitaciones.

LEER MAS.

Miles de clientes de Telefónica están siendo objeto de un intento de phising (robo de datos personales) aprovechando el cambio de marca que ha iniciado la operadora el pasado 1 de mayo. Mediante correos electrónicos fraudulentos y páginas que simulan la imagen de Movistar, muchos abonados son invitados a facilitar sus datos privados para sustraer posteriormente sus datos personales, cuenta bancaria.. etc.

La operadora es consciente de este fraude y está llevando a cabo una campaña de información advirtiendo que:

  • Telefónica nunca solicitará información personal o claves de usuario por correo electrónico. Además, recomienda no facilitar las claves a nadie.
  • El cliente nunca debe acceder a los servicios de Telefónica siguiendo enlaces enviados desde correos electrónicos a su buzón. Debe hacerlo siempre, a través de los portales establecidos a tal efecto por Telefónica o escribiendo directamente la dirección en su navegador.

Asimismo, la operadora ha puesto en marcha una serie de direcciones de correo electrónico para notificar los intentos de phising y así poder llevar a cabo las medidas oportunas. En abuse@telefonica.net, abuse@movistar.es, abuse@telefonica.es, abuse@terra.es, abuse@rima-tde.net se pueden notificar este tipo de abusos para que Telefónica pueda actuar en consecuencia bloqueando dominios o incluso iniciando acciones legales.

fuente: laflecha.net


Estás cansado de vídeos tipo “Hacking con Netcat” o donde videos donde realizan pruebas de penetración con RPC DCOM/netapi…pues si es asi este vídeo es para ti.

Este video es una reconstrucción rápida de una prueba de penetración que realizó Offensive Security (Creadores del BackTrack) hace más de un año, la cual han grabado y publicado para disfrute de todos nosotros.

fuente: dragonjar.org

Microsoft introdujo un mecanismo para filtrar ataques de cross-site scripting, concretamente los de “tipo 1” o no persistentes. Un cross-site scripting no persistente es la clase de ataque más común y extendida de este tipo de ataques.  El atacante manipula una URL insertando código malicioso que, de manera errónea, aprovechando una vulnerabilidad, el sitio web usará para generar una página que contendrá el código legítimo más el código introducido por el atacante.  La víctima que “inadvertidamente” use la URL proporcionada por el atacante, enviará una petición hacia el servidor web y este “reflejará” el código de vuelta hacia el cliente donde es usado por el navegador como si fuese código legítimo.

Es denominado no persistente ya que el servidor no almacena el código malicioso y es reflejado porqué en realidad es el mismo navegador el que va a enviar el ataque a través de la petición HTTP hacia el servidor web y éste de vuelta al navegador de la víctima.

La idea general del filtro XSS de Internet Explorer, es observar la secuencia solicitud-respuesta entre navegador y sitio web. A grandes rasgos, modifica el código que se recibe del servidor antes de que sea interpretado por el navegador, si detecta que la página recibida contiene código sospechoso enviado en una de las solicitudes del navegador. Básicamente, evita “reflejar” el código malicioso.

La base del mecanismo de neutralización de ataques del filtro es alterar el código malicioso. En caso de observar código sospechoso de vuelta al navegador, el filtro actúa antes de que se interprete la página, insertando o reemplazando caracteres en partes de ese código para impedir su ejecución transformándolo en código no válido.

Ya en su momento se hizo público una vulnerabilidad que aprovechaba el filtro XSS para producir este tipo de ataques. Microsoft liberó un boletín (MS10-002) en el que se corregía la vulnerabilidad. Aun así, se encontraron nuevas formas para revertir el uso del filtro y Microsoft volvió a reforzarlo en un nuevo boletín (MS10-018).

Lo que han mostrado los investigadores es que es no solo es posible evadir el filtro sino que sigue siendo posible efectuar ataques de cross-site scripting, incluso en sitios webs que no son vulnerables. Adicionalmente, el filtro también podría ser usado por el atacante para impedir la ejecución de scripts legítimos, posibilitando la evasión de mecanismos de seguridad propios del sitio web visitado.

David Ross de Microsoft, ha confirmado que publicarán un parche hacia el mes de junio para prevenir este tipo de ataque.

fuente: laflecha.net

La compañía alerta de la utilización de estas técnicas maliciosas, conocidas como Black Hat SEO, para convertir sites legítimos en una enorme máquina de hacer dinero para los delincuentes cibernéticos.

Sophos ha llevado a cabo una investigación que revela las herramientas automatizadas basadas en la manipulación de los sistemas de optimización de posicionamiento en los motores de búsqueda (SEO- Search Engine Optimization) que utilizan los hackers y cómo las empresas pueden protegerse.

Cada día se descubren nuevas campañas maliciosas que aprovechan las noticias más populares en Internet para extender el malware; muchas están relacionadas con desastres o muertes de personajes famosos. En el pasado, la muerte de celebridades como Michael Jackson, Stephen Gately del grupo Boyzone y Natasha Richardson, así como los problemas matrimoniales de Sandra Bullock, han proporcionado jugosos contenidos para los hackers, que intentan aprovechar el interés general por estas noticias.

Después de dos atentados suicidas con bombas en el metro de Moscú con 39 muertes confirmadas, Sophos advierte que éste es exactamente el tipo de noticia que puede movilizar los ataques maliciosos con SEO y a los creadores de malware: “Cuando tragedias tan terribles como ésta tienen lugar, todo el mundo acude a Internet para encontrar más información, y los hackers lo saben”, comenta Fraser Howard, director de investigación de virus de Sophos. “Después de la muerte de la entrenadora de ballenas en el “Sea World de Florida” por una orca, los piratas informáticos utilizaron técnicas SEO para llenar de “trampas explosivas” las páginas web relacionadas con esta información. Este tipo de especulación no es sólo desagradable, sino que también es potencialmente peligrosa para millones de usuarios de Internet”.

Prevención

Aunque el crecimiento en el uso de estas tácticas maliciosas es un problema creciente, Sophos considera que los TI y los administradores de red pueden llevar a cabo una serie de medidas sencillas para protegerse.

Como con muchos otros ataques basados en Internet, el filtrado de URL y los controles de contenido a menudo proporcionan la protección más eficaz contra los ataques basados en SEO. El seguimiento activo de cualquiera de ellos permite la recogida de información de la URL en cuestión, que puede ser incluida, rápidamente, en una lista negra.

Howard concluye: “la distribución de malware a través de ataques SEO puede ser descrita fácilmente como “hermosa” en su sencillez, pero hay algunas medidas eficaces que las empresas pueden tomar para protegerse. Con sólo añadir detección a determinadas cargas de contenidos, a la vez que se realiza el seguimiento diligente y filtrado de contenido fijo, los administradores de red pueden frustrar un ataque antes de que llegue al usuario. Proveer de detección pertinente para todos los componentes ofrece la protección más eficaz”.

fuente: diarioti.com