¿Qué debemos hacer si somos víctima de un Ransomware?
1. ¿Qué es un ransomware y qué impacto tiene? En este artículo vamos a ver cómo proceder en el caso de que nuestros sistemas hayan sido comprometidos por un ransomware, algo muy habitual en estos últimos tiempos. Un ransomware se define como un tipo de programa dañino (malware) que secuestra los datos informáticos de aquellas máquinas infectadas, y solicita un rescate económico, generalmente en criptomonedas (Bitcoin, Monero, etc.), a cambio de quitar esta restricción y devolver el acceso de los datos a su víctima. Un ataque por ransomware supone a las empresas pérdidas económicas de cierta consideración, ya que de …
Capture The Flag (CTF) Deloitte – CyberAcademy
1. Introducción y objetivos En este artículo vamos a dar solución al CTF «Deloitte-CyberAcademy», el cual presenta gran cantidad de retos similares a nuestro CTF-1 que lo pueden descargar desde el siguiente link: https://jaymonsecurity.com/capture-the-flag/ Se trata de una máquina virtual con SO Linux (en adelante máquina víctima) que presenta una serie de retos que habrá que ir superando para capturar todas las banderas. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el mismo segmento de red que la máquina víctima. Para ello hemos desplegado ambas máquinas (víctima y atacante) en VMware Workstation …
Seguridad Física: Clonado de tarjetas de acceso con Proxmark en Operaciones Red Team
1. Introducción y objetivos En este artículo vamos a ver lo fácil que resulta clonar ciertos tipos de tarjetas cuyo uso está muy extendido, no solo en controles de accesos de organizaciones privadas (hoteles, etc.), sino también en organizaciones públicas. Para ello vamos a hacer uso de Proxmark3, la cual se puede adquirir desde su página oficial: https://proxmark.com En este artículo no vamos a demostrar cómo se instala el escenario para llegar a poder usar Proxmark3, ya que para eso hay varios tutoriales en Internet que lo dejan muy claro: https://programmerclick.com/article/6252484389/ https://blog.thehackingday.com/2021/04/conociendo-la-proxmark3-profundidad.html Así pues, para llevar a cabo esta práctica …
Conexión anónima, exfiltración de información y eliminación de huellas en Operaciones Red Team (RTO)
1. Introducción y objetivos En este artículo vamos a mostrar cómo un atacante puede llegar a exfiltrar un clonado completo de un disco duro o de una partición de disco duro, de manera silenciosa y profesional, como debe hacerse en una Operación Red Team (RTO). Para ello se van a emplear las mismas tácticas, técnicas y procedimientos (TTP) que emplean los grupos ciber criminales. No vamos a entrar en detalles de cómo un atacante puede llegar a comprometer un sistema a este nivel, ya que no es el objetivo de este artículo (en nuestro blog hay varios), pero sí creo …
Publicar sitio Web o archivos en la Deep Web con una Raspberry de manera anónima (Onionshare)
1. Introducción y objetivos En este artículo vamos a mostrar cómo se puede llegar a publicar un sitio Web o un espacio de compartición de archivos en la Deep Web (red TOR), bajo una Raspberry Pi con todas las garantías de seguridad y anonimato. A lo largo del proyecto nos encontraremos con inconvenientes que deberemos mitigar lo mejor posible, salvaguardando los principios de seguridad y anonimato. El objetivo principal es mostrar al lector la facilidad que se tiene hoy en día para que una persona con conocimientos básicos de sistemas pueda montar su propia infraestructura anónima con la que poder …
Análisis e Ingeniería Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artículo vamos a mostrar cómo realizar un estudio de análisis mediante ingeniería inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado «fichero.bin». Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas características necesitaremos unos conocimientos básicos de ingeniería inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …
Ataque mediante dispositivos BadUSB o Rubber Ducky
1. Introducción y objetivos En este artículo vamos a realizar un estudio práctico sobre cómo se puede llegar a comprometer una organización empresarial mediante el uso de un BadUSB, ya sea introducido en un equipo informático por un atacante con acceso físico al sistema víctima, o por un usuario inocente que sea víctima de un engaño. Vamos a ir directos al grano, sin perder tiempo en explicaciones sobre características técnicas de estos tipos de hardware, ni preparación de Arduino IDE, ya que esta información se puede encontrar fácilmente en cantidad de artículos ya realizados por otras empresas de ciberseguridad. En este artículo nos focalizaremos …
CTF 2 Jaymon Security – Pentesting
1. Introducción y objetivos En este artículo vamos a dar solución al segundo CTF (2.0) propuesto por JAYMON SECURITY que pueden descargarlo desde su página Web a través del siguiente enlace: https://jaymonsecurity.com/capture-the-flag-2/ En este artículo se simula la realización de una auditoría de hacking ético, también conocido como Pentest, a una máquina con SO Windows perteneciente al departamento de educación de una universidad (de aquí en adelante la «organización empresarial») en la que se encuentra una plataforma de exámenes. Para llevar a cabo las labores de hacking ético, estamos situados con nuestra máquina atacante en el segmento de red interno …
Ataques a Escritorio Remoto – Entrada de Ransomware
1. Introducción y objetivos En este artículo vamos a explicar superficialmente la metodología que emplean ciertos grupos criminales para ingresar en sistemas informáticos, mediante la explotación de sus servicios de escritorio remoto (RDP). Esta metodología para llevar a cabo la instalación de distintos malware, la hemos podido observar en gran número de servicios de análisis forense sobre ataques ransomware, y no es de extrañar en absoluto dada la naturaleza y facilidad de explotación, como podremos ver a lo largo de este artículo. Para ello necesitaremos tener al menos unos conocimientos básicos en herramientas de fuerza bruta y lanzamiento de exploits. …