Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador malware. Mostrar todas as postagens
Mostrando postagens com marcador malware. Mostrar todas as postagens

domingo, 8 de dezembro de 2013

Malware que as transferências de dados roubados usa sinais de áudio.

CONHEÇA O badBIOS
Malware que as transferências de dados roubados usando sinais de áudio.

Se você acha que um computador que não está conectado a uma rede, não tem nenhum aparelho USB ligado a ele e não aceita qualquer tipo de solicitações de conexão de eletrônicos são razoavelmente seguras contra hackers ou  qualquer malware, então você está errado .

Aqui temos uma informação  chocante que alguns cientistas alemães desenvolveram um conceito novo de Malware, poderia permitir que hacker's infectem computadores e outros dispositivos digitais usando apenas sinais de áudio inaudível .

A capacidade de colmatar uma lacuna de ar pode ser um vetor de infecção potente. Imaginem, um ataque cibernético através de ondas sonoras de alta freqüência para infectar máquinas, onde os dados roubados também podem ser transferidos de volta ao atacante sem uma conexão de rede , soa muito aterrorizante ?

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.

Quando , há algumas semanas , um pesquisador de segurança Dragos Ruiu alegou badBIOS de malware apelidado permitido máquinas infectadas para se comunicar usando as ondas sonoras só, significa que os dispositivos são fisicamente desconectado de quaisquer redes, incluindo a internet , as pessoas diziam que ele era louco, pois bem ele provou o contrario.



Mas agora os pesquisadores alemães publicaram um artigo sobre a forma como o malware pode ser projetada para atravessar a abertura de ar , transmitindo informações através de alto-falantes e gravá-la via microfone.

Ao invés de confiar em TCP- IP , eles usaram uma pilha de rede originalmente desenvolvida para a comunicação subaquática e o sinal foi propagada através do uso de um modem definido por software com base no projeto GNU Radio.

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .

Em um cenário de pirataria , " A vítima infectado envia todas as teclas gravadas para a rede acústico secreta. Drones infectados encaminhar as informações keystroke dentro da rede secreta até o atacante é atingido, que agora é capaz de ler a entrada de teclado atual da vítima infectada de um lugar distante .




Em outro cenário, os pesquisadores utilizaram as ondas sonoras para enviar informações keystroke a um computador conectado à rede , que , em seguida, enviou a informação para o atacante via e-mail.

Embora a pesquisa não prova badBIOS reivindicações de Dragos Ruiu , mas mostra que, mesmo se o sistema for desligado de qualquer rede , ainda pode estar vulnerável a ataques. No entanto, eu gostaria de apreciar Dragos dedicação sobre badBIOS pesquisa porque este conceito extraordinário foi introduzido pela primeira vez apenas por ele.

Pesquisadores POC Malware é capaz de transferir dados a 20 bits por apenas a segunda , que é muito baixa, mas que ainda é capaz de transferir sua senha ou número de cartão de crédito para o hacker em poucos segundos .

Algumas medidas preventivas básicas se pode adotar para se proteger contra este tipo de malware são:
Desligar os dispositivos de entrada e saída de áudio do sistema.
Empregar filtragem de áudio que bloqueia faixas de alta freqüência.
Usando um Audio Intrusion Detection Guard.

O nome do vírus se deve ao local onde ele se armazena: ele seria capaz de infectar o BIOS (Sistema Básico de Entrada/Saída) ou UEFI, equivalente em computadores mais recentes. O BIOS é o software básico responsável pelo funcionamento da placa-mãe do computador e nenhum vírus já disseminado em larga escala infectou esse software. O local não é examinado por antivírus.

Uma das características do badBIOS que mais tem dividido opiniões é sua capacidade de se comunicar por ondas de som inaudíveis para o ser humano. Dessa forma, mesmo um computador desconectado da rede poderia continuar transmitindo informações para outros infectados para transmitir dados roubados. O que causa dúvida, porém, é o fato de que os microfones e caixas de som usados na maioria dos computadores sejam de qualidade muito baixa para viabilizar essa comunicação em uma faixa inaudível.

Mesmo assim, especialistas concordam que a maioria das ações do vírus seria plausível. Complicadas de serem todas colocadas em um único código de maneira funcional, sim, mas nada completamente impossível.

O especialista que diz ser vítima do ataque, Dragos Ruiu, é responsável pela organização de três conferências de segurança. Ele não é “qualquer um”, o que dá crédito às revelações que vem fazendo.

Por outro lado, Ruiu diz que tem sofrido o ataque há três anos, mas só agora veio a público com as informações. Além disso, não há nenhuma cópia do código malicioso para análise independente. Ruiu publicou um post no Twitter com um link para a BIOS supostamente infectada. Usuários do site Reddit analisaram o código e não encontraram nada que aponte para uma infecção.

A fabricante de antivírus Sophos também fez sua análise, com uma conclusão semelhante: o código é uma BIOS de um notebook Dell, sem nenhuma alteração.

Outros especialistas também analisaram o código. Tavis Ormandy, conhecido especialista do Google que já identificou diversas falhas de segurança, aconselhou a Ruiu “dar um tempo” nessa história, depois de sugerir que ele não acreditaria em uma análise que aponta para uma situação normal.

Ruiu, porém, parece determinado a levar a história adiante: outros especialistas agora estariam com contato físico com os computadores infectados e poderiam verificar se há alguma anormalidade ou não. “Vamos ter uma análise de terceiros para descobrir se estou ficando louco ou se achamos algo significativo. E eu não acho que estou ficando louco”, afirmou o especialista ao site “Ars Technica”.

O badBIOS é mesmo “possível”, mas, se ele for mesmo verdade, a sofisticação em ataques direcionados terá atingido um nível muito superior a qualquer coisa já vista, e talvez será preciso repensar completamente as formas de proteger e projetar os sistemas informatizados.

Vamos ver como as empresas de antivírus irá lidar com tais ameaças para proteger os usuários domésticos.

Fonte:http://thehackernews.com/2013/12/Malware-Inaudible-Audio-signals-badbios-virus.html

segunda-feira, 21 de outubro de 2013

Tutorial unknownsec - DESENVOLVENDO MALWARE PARA ANDROID (UPDATE)

DESENVOLVENDO MALWARE PARA ANDROID (UPDATE)
Aéeeeeee galera vai um tuto de um dos melhores blogs sobre sec que leio, o http://unknownsec.wordpress.com.
Espero que gostem.



Em busca de novos conhecimentos sobre AndroidHack eu descobri um projeto de um malware para Android.

O projeto chamado AndroRAT (RAT vem de Remote Administration Tool) desenvolvido por um francês chamado Robin David, o interessante desse projeto é que ele o deixou disponível na internet o código fonte do projeto, assim possibilitando o estudo de todo o malware e dando a iniciativa da criação de novos malware.

Algumas das funcionalidades do AndroRAT

* Pegar informações de Contatos

* Pegar logs de ligações

* Pegar todas as menssagens

* Localização por GPS/REDE

* Monitoração de mensagens enviadas e recebidas ao vivo

* Monitoração de  ligações ao vivo (Ligações feitas, recebidas, perdidas)

* Tirar foto da camera

* Stream de som do microfone (ou ligações em tempo real)

* Streaming de vídeo

* Mandar mensagem na tela do celular

* Realizar ligações

Bom agora vou mostrar nesse artigo como usar o AndroRAT e como abrir o código fonte dele, que eu particularmente apanhei um pouco rsrsrs.

Primeiro, precisamos preparar nosso computador para isso, faça o download do SDK para android.

http://developer.android.com/sdk/index.html

Assim que terminar, faça a instalação do SDK, abra o eclipse que vem na instalação.

Agora, faça o download do código fonte do Androrat.

https://github.com/RobinDavid/androrat/archive/master.zip

Descompacte o arquivo em uma pasta. Agora, no eclipse, clique em File, New, “projeto”, agora em “android” pasta, selecione a importação de arquivo existente, clique em Avançar, procure a pasta AndroRat (androrat-master\src\AndroRat\ no meu caso claro =D)

Importe ela para o eclipse e seja feliz em modificar seu app.

Eu não vou mostrar como modificar nem como gerar, isso vai do interesse de cada um em aprender.

FAZENDO TESTE VOCÊ MESMO!
Vou disponibilizar já compilado o servidor (desktop) e o client (android)

AndroRat.jar (2.6 MB)

https://mega.co.nz/#!g5tUxbRC!ax5LajVZz1kbyJKg2–3fzu0Z_VkE_BiMEZGb4i8vrg

Androrat.apk (66 KB)

https://mega.co.nz/#!cpFznTCQ!Sd8hthyEwAFdSjN0l7v0ew3frEEUWjhwYfXr19N0zF8
No Client ele pedirá para você colocar o IP e a Porta do Server que aceitará as conexões.


De resto, é só alegria, basta ver o vídeo abaixo para ter uma “noção” de como ele funciona.




(UPDATE) Depois de uma briga com o Megaupload, eu upei os arquivos no 4shared, segue os links.

(UPDATE) After a fight with Megaupload, I upei files at 4shared follows links.

AndroRAT.jar

AndroidClient.apk


Fonte:http://unknownsec.wordpress.com/2013/06/11/desenvolvendo-malware-para-android/

sexta-feira, 25 de maio de 2012

Surge primeiro malware brasileiro que ataca o Facebook

Surge primeiro malware brasileiro que ataca o Facebook
autor: risastoider
O uso do Facebook no Brasil cresceu 258% no último ano, contra 28% do Orkut que, durante muito tempo, foi a rede social preferida dos brasileiros. De olho nesse novo cenário, cibercriminosos desenvolveram a primeira ameaça do país com foco no Facebook.

De acordo com a Kaspersky Lab, que descobriu a ameaça, o código é distribuído por meio de um ataque dedrive-by-download, no qual uma página falsa é preparada para enganar e infectar o usuário com o download de um aplicativo malicioso.
Caso o usuário caia no golpe e execute o programa, o worm se instala no sistema e faz o download de outros arquivos maliciosos
Imagem: Kaspersky Lab

Caso o usuário caia no golpe e execute o programa, o worm se instala no sistema e faz o download de outros arquivos maliciosos, incluindo trojans especializados em roubar credenciais de acesso a Internet Banking. O programa nocivo, identificado pela Kaspersky como "IM-Worm.Win32.FBook.a", também baixa malwares que capturam logins e senhas de acesso do Facebook, Twitter e Orkut.

Para se disseminar, a aplicação envia, aos contatos da vítima, uma mensagem com o link de download no chat da própria rede. O texto com a URL perigosa também pode ser encaminhado para os perfis no Orkut, Twitter e ainda nos serviços de mensagem instantânea GTalk e MSN.
"" A popularização da rede fará com que os ataques passem a ser concentrados no Facebook
Imagem: Kaspersky Lab

“A popularização da rede fará com que os ataques passem a ser concentrados no Facebook. Esse será o primeiro de muitos outros que virão”, prevê o analista de malware da Kaspersky Lab no Brasil e descobridor do novo worm, Fábio Assolini. Segundo o analista, o alcance da praga é baixo até o momento. “Registramos infecções de usuários no Brasil e em Portugal, mas o número de vítimas é pequeno porque reportamos o problema ao Facebook, que tem bloqueado o link”, assegura.