Entradas

Mostrando entradas de mayo, 2018

Cómo estudiar casos comunes de inyección de código en el malware

Imagen
La mejor forma para entender cómo funciona la inyección de procesos es poder ver el código en funcionamiento. Si no contamos con acceso a diversas muestras de ejecutables maliciosos, la alternativa es analizar aplicaciones de ejemplo, que muestren las técnicas comúnmente utilizadas en el malware. La investigadora hasherezade ha publicado varios ejemplos de estas técnicas, cuyos proyectos pueden descargarse de su github . Para poder compilarlos, es necesario tener instalada alguna versión de Visual Studio y CMake. En mi caso, descargué una versión gratuita de Visual Studio 2012. Pueden descargarlo de aquí , donde van a necesitar loguearse con su cuenta de Live o crear una en el momento. Luego, con CMake ( que pueden descargar de aquí ) van a generar los archivos de solución de Visual Studio acorde al entorno instalado en sus computadoras. Para empezar, tomemos como ejemplo un caso de Process Replacement (RunPE). Ya hemos hablado acerca de esta técnica de inyección en los artícu

Extensiones maliciosas en Chrome roban contraseñas e instalan mineros

Mediante una campaña en Facebook se propagan extensiones maliciosas en Chrome que roban credenciales de acceso e instalan mineros de criptomonedas. En Ecuador, Venezuela y Filipinas se registra el 75% de las víctimas. A principios de mayo, la empresa Radware detectó una amenaza zero-day que utilizaba algoritmos de machine learning para infectar a los usuarios a través de la instalación de extensiones maliciosas en el navegador de Google Chrome . Estas extensiones eran utilizadas por los ciberdelincuentes para el robo de credenciales, datos y para la minería de criptomonedas. Según reportó la empresa, el grupo detrás de esta campaña está activo desde marzo (como mínimo) y la propagación del malware (denominado Nigelthorn por la compañía de seguridad) se está llevando a cabo a través de enlaces en Facebook como parte de una estrategias de ingeniería social . Se calcula que hasta el momento hay al menos 100.000 usuarios infectados a lo largo de todo el mundo, de los cuales el 75% son