Tag Archives | seguridad

¿Que es un troyano de administracion remota RAT?


Troyanos de administración remota (RAT), a veces llamadas herramientas de administración remota, utilizan un troyano como el mecanismo de entrega de una herramienta maliciosa, que se utiliza para conectarse de forma remota y gestionar equipos, único o múltiples.

Los RAT muchos imitan la funcionalidad de programas legítimos de control remoto, pero están diseñados específicamente para la instalación y el funcionamiento en el o de sigilo. Los intrusos suelen ocultar estos caballos de Troya en juegos, salvapantallas mp3 imagenes y otros programas aparentemente útiles que los usuarios desprevenidos a continuación, ejecutan en sus equipos. Normalmente los usuarios son engañados, ya sea descargando y ejecutando los programas maliciosos o son engañados para que hagan clic en los ficheros adjuntos de correo electrónico.

En muchos casos, los hackers pueden personalizar su programa RAT. Ellos pueden:

* Establecer los números de puerto IP para usar.
* Decidir cómo se esconde el Troyano.
* Decidir si se utiliza el cifrado.
* Determinar cuándo y cómo el programa se comunicara con el.
* Y muchísimas mas opciones mas.

Después de configurar el comportamiento del RAT, el intruso genera el programa y luego los trucos para que la víctima lo ejecute.

Una vez que un atacante tiene el control de un sistema que puede hacer cualquier cosa como un completo administrador puede hacer, incluyendo el envío de spam o el uso de varias máquinas para lanzar coordinados ataques de denegación de servicio. Si su PC tiene un micrófono o webcam muchos RATs pueden activarlos y capturar sus conversaciones y vídeo. Todo lo que dicen y hacen en todo el PC se puede grabar!

Las incursiones de los Intrusos son conocidos para recoger miles de direcciones IP máquina comprometidas para vender o cambiar a otros criminales.

Herramientas populares para la administración remota incluyen SubSeven y el Back Orifice ahora desfasados, que permitían a un usuario controlar un ordenador a través de una conexión TCP/IP, en una red local LAN o a través de Internet. Una vez instalado en el ordenador de la víctima se oculta y no aparece en la lista de tareas o cerrar de la lista de programas.

Otra herramienta de administración remota más reciente es Bandook. Es un caballo troyano de puerta trasera que infecta a Windows 2000, XP, 2003 y Vista. No sólo el RAT Bandook permite el acceso remoto a otro equipo sino que también incluye características que pueden ser utilizados maliciosamente, como una utilidad de captura de pantalla, registrador de teclas, y la transformación y gestor de archivos.

Si un virus o gusano de correo electrónico nunca ha infectado el equipo, es un candidato ideal para una rata RAT. Los típicos escáneres antivirus tienen menos probabilidades de detectar RATs que los gusanos o los virus, a pesar de que la mejor arma anti-malware es una puesta al día, de un buen antivirus.

Un claro signo de una infección RAT es un puerto abierto inesperada IP de la máquina sospechosa. Cuando piensas que un PC ha sido infectado, desconecta el ordenador desde Internet para que el usuario remoto no puede hacer más daño e investigar cualquier puerto sospechoso con un scaner de puertos.

Si tu trabajo es de misión crítica, con poca tolerancia para el riesgo es recomendable formatear por completo todas las máquinas comprometidas.

Read full story · Comments { 0 }

Software gratuito de Video Vigilancia de Seguridad TeboCam


¿Sales con frecuencia en viajes de negocios o de vacaciones y tienes la necesidad de un sistema de videovigilancia? TeboCam es un sistema gratuito con todas las funciones de videovigilancia que sólo requiere un solo periférico con el sistema, una cámara web.

Recordad, pulsar en las imagenes para ver mas grandes/aumentar ;)

Para comenzar con la configuración de sus ajustes, consigue una cámara web para mantener el control de todo lo que necesites. Una vez colocada correctamente, inicia la aplicación y podrás ver la interfaz principal con multitud de opciones. La ventana de la webcam se puede ver en el lado izquierdo y debajo de tiene varias opciones de alarma de movimiento.

El uso es un poco complejo, pero la interfaz es bastante auto-explicativa. La detección de movimiento al instante va a enviar o cargar la notificación junto con las imágenes capturadas al correo electrónico y página web especificada, respectivamente. También tiene una opción para limitar el enfoque aún más por la ventana. También guarda un historial de los acontecimientos anteriores para que pueda acceder a ellos fácilmente. Una vez que la ventana específica se centra, cambia a la ficha “Alertas”.

En la pestaña de alerta, puedes configurar las opciones de cómo deseas ser notificado cuando se detecta cualquier movimiento en la ventana activa. Desde Configuración de notificaciones, puedes habilitar la opción de correo electrónico y elegir bien para enviar las imágenes como miniaturas o de tamaño completo. Bajo Alerta Configuración del tiempo, puedes cambiar la frecuencia de las notificaciones por correo electrónico y la frecuencia de las imágenes de archivo de actualizaciones. En el Nombre de Alerta archivo de Configuración, tienes opciones para cambiar el nombre de archivo de la imagen, junto con el prefijo.

En la ficha Correo electrónico y FTP, puedes elegir la configuración de la cuenta de correo electrónico y el sitio web y los ajustes del FTP para enviar y subir las imágenes, respectivamente. Puedes optar a las dos opciones simultáneamente. Introduce las credenciales necesarias para recibir notificaciones.

Capturará imágenes nítidas instantáneamente en cuanto se de un caso de detección de movimiento. Puedes ver todas las imágenes capturadas anteriores bajo la ficha Imágenes.

En la pestaña Admin, puedes configurar varios ajustes administrativos y en la ficha adyacente a la misma incluye numerosas opciones de publicación incluyendo, la duración de tiempo para publicar las imágenes, añadir fecha y hora a las imágenes, copia de ajustes de FTP, y cambiar publicar función de encendido/apagado después específicas el tiempo, etc.

Para decirlo en pocas palabras, que proporciona casi todas las características de a pie que necesitamos basicamente. Sin embargo, no está completamente equipado con todo y la versión aún esta en fase beta pero el desarrollador se está esforzando más hacia la adición de una amplia funcionalidad en la versión siguiente.

Se ejecuta en Windows XP, Windows Vista y Windows 7. La prueba se realiza en sistemas con Windows 7 32 bits.

Descargar TeboCam.

Read full story · Comments { 0 }

¿Que es un Caballo de Troya o Troyano?


Un caballo de Troya es un tipo de malware (software malicioso) como lo son virus, gusanos, rootkits y spyware. Sin embargo, a diferencia de los virus y los gusanos un caballo de Troya no es capaz de crear copias de sí mismo o de auto-replicarse.

Lo qué hace que un troyano sea diferente de otros tipos de malware es que se disfraza como un programa que realiza una función útil. Por ejemplo, la víctima piensa que está obteniendo un protector de pantalla de su cantante favorito, algún software libre/gratuito, o música cuando en realidad es también la instalación de una puerta trasera para permitir el control remoto de tu sistema informático.

El caballo de Troya, viene de la historia griega de la Guerra de Troya, donde los griegos dan un caballo gigante de madera como regalo a sus enemigos sitiados, los troyanos que están dentro de la ciudad de Troya. Después de que los troyanos arrastraran el caballo dentro de las murallas de la ciudad, los soldados Griegos salieron desde el vientre del caballo hueco y conquistaron la ciudad por la noche cuando todos dormían.

Del mismo modo, cuando se instala en una víctima inocente la utilidad nueva que sea, literalmente pasa exactamente igual en nuestros equipos como pasó en la historia Griega. Los efectos de un caballo de Troya pueden ser tan benignos como cambiar el fondo o la instalación de iconos en el escritorio. Desafortunadamente, puede ser tan peligroso que permite administrar y controlar tu sistema completamente.

Los caballos de Troya pueden ser clasificados en base a cómo los sistemas de violación y los daños que causan. Algunos de los principales tipos de troyanos son:

  • Troyanos de acceso remoto (RAT).
  • Troyanos de envio de datos.
  • Troyanos Proxy.
  • Troyanos FTP.

Troyanos de acceso remoto son, posiblemente, el código malicioso más peligroso, empleado por piratas informáticos. Ellos están diseñados para funcionar en ordenadores invisibles víctima y darle a un intruso el acceso completo y control remoto total.

Los Troyanos de envío de datos pueden buscar datos específicos previamente determinados tales como números de tarjetas de crédito o contraseñas o simplemente podrían instalar un keylogger y enviar todas las pulsaciones de teclas grabadas al atacante.

Un Troyano tipo Proxy es un tipo de caballo de Troya diseñado para el uso de la computadora de la víctima como un servidor proxy que se encuentra entre el equipo del atacante y un servidor real. Esto le da al atacante la posibilidad de hacer todo lo de su equipo, incluida la posibilidad de llevar a cabo actividades ilegales tales como el spam o utilizar el sistema para lanzar ataques contra otras redes mediante la computadora victima.

Un troyano FTP está diseñado para abrir el puerto 21, el puerto de transferencia FTP, y permite al atacante conectarse a tu ordenador mediante el File Transfer Protocol, FTP.

Debido a la popularidad creciente de botnets entre hackers, los caballos de Troya son cada vez más comunes. Recientes encuestas afirman que los caballos de Troya forman el 83% del malware detectado mundialmente.

El mejor arma ante estas terribles armas……… Anti-Troyanos y Anti-malware y por supuesto Antivirus actualizado. El buen software antivirus está diseñado para detectar y eliminar troyanos, así como evitar que alguna vez pudiera instalarse.

Aunque es posible eliminar un troyano manualmente, requiere una comprensión completa de la forma en que opera particularmente cada caballo de Troya. Además, si es posible que un hacker ha utilizado un caballo de Troya para acceder a un sistema informático, será difícil saber qué daño se ha hecho. En situaciones donde la seguridad del sistema informático es fundamental, es mejor simplemente reformatear el disco duro y reinstalar el sistema operativo y el software.

Todo esto es MUY BÁSICO pero al menos para los que no tengan ni idea espero se vallan haciendo una, y recordad puede que os estén espiando en estos mismos momentos! así que ya sabéis mantened actualizados vuestros antivirus, Anti-troyanos y Anti-todolodemas porque los …Troyanos son jodidos, muy jodidos…

Read full story · Comments { 0 }

¿Como se identifica una infestacion de Spyware? (Basico)

Lo primero que debes buscar u observar es la velocidad de tu equipo/computadora. Si el equipo tarda demasiado tiempo para ponerse en marcha o apagarse, entonces podrías tener un problema de software espía. Si este es el caso, puedes comprobar el proceso que se ejecuta utilizando la ventana del Administrador de Tareas y luego observar lo que está usando la memoria y la CPU. También es importante usar Google para buscar cualquier proceso con nombre sospechoso. Si determinas que no hay spyware presente, entonces deberías ejecutar un programa de eliminación de software espía, tan pronto como sea posible.

Hay algunos programas de software espía que son particularmente desagradables y pueden deshabilitar el cortafuegos y programas antivirus. Esto lleva a la instalación de más spyware en tu computadora. Aquí, tienes que asegurarte que los programas anti spyware se ejecuten correctamente y se actualicen. Siempre hay que mirar y estar atentos con los mensajes falsos de Windows y su Centro de Seguridad (Security Center). Hay algunos programas espía astutos con mensajes emergentes en la bandeja del sistema que parecen de verdad.

Iconos del escritorio extra

Este es uno de los signos evidentes de una infección por spyware. Nunca hagas clic en los iconos extraños o que te aparezcan nuevos en el escritorio. Las cosas pueden empeorar cuando se intentan desinstalar o eliminar los iconos. Para eliminar estos programas, un software para eliminar software espía es lo mejor.

Facturas de teléfono costosas

Si bien, esto es menos común, todavía ocurre y pueden afectar a cualquier persona que todavía utiliza el acceso telefónico a Internet. Estos programas utilizan el módem del ordenador, para colocar costosas llamadas de larga distancia. Por desgracia, es un síntoma difícil de detectar. Esta es una de las razones por las que los operadores necesitan para llevar a cabo exploraciones regulares de spyware en su sistema.

Keyloggers

Se trata de una de las más aterradoras formas de spyware. Desde contraseñas, datos personales sensibles, a los números de tarjeta de crédito, sistema que graba todo lo que haces en tu sistema informático. El robo de datos como estos nos lleva a dificultades financieras y a una invasión de privacidad. En caso de que aprecies cualquier actividad extraña en tus tarjetas de crédito o cuentas bancarias, es importante ponerse en contacto con las instituciones financieras y de inmediato ejecutar un escaneo de spyware.

Las buenas utilidades de eliminación de spyware tienen tres instalaciones críticas que incluyen un análisis, reparación, y una función de copia de seguridad del Registro. Es importante que tu limpiador de software espía haga una copia de seguridad del Registro bueno en caso de que el sistema no funcione correctamente después de que el limpiador de spyware se ejecute.

Estas medidas de precaución puede ahorrarte un montón de dinero y la desesperación. Las exploraciones de spyware regulares en combinación con un buen firewall y un programa antivirus te mantendrá libre de preocupaciones y seguro mientras disfruta de Internet.

Yo siempre lo digo y lo seguiré diciendo, y es lo siguiente, la mejor manera de estar “a salvo” de estas amenazas o el mejor software antispyware o antivirus o firewall eres tu ;) mira donde te metes, osea que sitios visitas, donde pinchas con el ratón,a quien le das permisos para navegar con tus maquinas, que correos abres, actualiza tus sistemas, tu software, siempre atento a tus procesos, a como suena tu equipo, a parpadeos extraños del monitor…. en fin “fundete” con tu maquina y sabrás cuando ocurre algo fuera de lo normal (a mi me da resultado).

Read full story · Comments { 0 }
pub-3411115198143443