Yahoo sirviendo malware, nadie se libra de la amenaza…
Ene07

Yahoo sirviendo malware, nadie se libra de la amenaza…

Hace unos días se daba a conocer la noticia de que se estaba sirviendo malware cuando se visitaba la web de Yahoo. La noticia se dió a conocer ya que una firma de seguridad muy conocida (Fox-IT) detecto en uno de los clientes a los que tiene ofertados sus servicios de seguridad que habían quedado infectados al visitar la web de Yahoo. ¿De donde venía el malware? Pues el drive-by no provenía de la web de Yahoo en si, si no del subdominio ads.yahoo.com. Vamos a ver una reproducción de las peticiones en la infección: Cuando los usuarios visitaban la web de Yahoo y recibían los anuncios de ads.yahoo.com eran redirigidos hacia: blistartoncom.org (192.133.137.59), registered on 1 Jan 2014 – Está caído slaptonitkons.net (192.133.137.100), registered on 1 Jan 2014 – Está caído original-filmsonline.com (192.133.137.63) – Está caído funnyboobsonline.org (192.133.137.247) – Está caído yagerass.org (192.133.137.56) – Está caído He comprobado mediante varias bases de datos de PassiveDNS de ver si esos dominios habían sido utilizados antes. Cuando se visitaba alguno de estos sitios, los usuarios  llegaban hasta un Exploit Kit concretamente “Magnitude Exploit Kit”. Los exploits usados por Magnitude Exploit Kit: CVE-2013-2551 (IE VML) CVE-2012-0507 (Java Atomic) CVE-2013-2471 (Java Raster) CVE-2011-3402 (EOT86/EOT64) Vía redirección HTTP los usuarios eran redirigidos aleatoriamente hacia: boxsdiscussing.net – Inaccesible crisisreverse.net – Inaccesible limitingbeyond.net – Inaccesible y otros. El Exploit kit “dropeaba” las siguientes piezas de malware: ZeuS Andromeda Dorkbot/Ngrbot Advertisement clicking malware Tinba/Zusy Necurs El esquema de infección es: El equipo de Fox-IT ha echo un gráfico de infección catalogado por regiones.   Parece que Yahoo ya ha atajado el problema y viendo cual ha sido el vector de entrada para que ads.yahoo.com redirigiera usuarios. Referencia: [+]  http://blog.fox-it.com/2014/01/03/malicious-advertisements-served-via-yahoo/    ...

Leer Más

El curso de Criptografía y Ofuscación de Yury Lifshits

Yury Lifshits el conocido matemático ruso, que trabaja para como científico en Yahoo!, miembro de los grupos Paradise group y Theory group, ha publicado varios de los cursos que ha dictado en los últimos años por distintos institutos y universidades, en diferentes partes del mundo. Dentro de los cursos publicados por lifshits podremos encontrar referencias a sistemas de búsquedas, algoritmos de reputación, charlas sobre la nueva web, entre otros que pongo a continuación: The New Web. Tutorial at CS Club at Steklov Institute of Mathematics – (2008) Reputation Systems. Tutorial at Caltech – (2008) Algorithmic Problems Around the Web. CS101.2 course at Caltech – (2007) Algorithms for Nearest Neighbor Search. Tutorial at RuSSIR’07 – (2007) A Guide to Web Research. Mini course at Stuttgart University – (2007) Obfuscation y Cryptography. Invited course at Tartu University – (2006) Lectures on Program Obfuscation. Course was supported by Intel Corp. – (2005) Me llamo la atención lo completo de sus cursos sobre criptografía y ofuscación, por ese motivo he creado esta nota y hago referencia a el siguiente material. Notas sobre el Curso Programa de ofuscación y criptografía en la Universidad de Tartu, primavera de 2005 Documentación sobre ofuscación y criptografía: Capitulo 1: Introduction to Obfuscation. Black-box Security Presentación en PDF y Folleto en PDF Capitulo 2: Obfuscation Around Point Functions Presentación en PDF y Folleto en PDF Capitulo 3: Oblivious RAM Presentación en PDF y Folleto en PDF Capitulo 4: Private Circuits Presentación en PDF y Folleto en PDF Capitulo 5: Industrial Approach: Obfuscating Transformations Presentación en PDF y Folleto en PDF Notas sobre el Curso Programa de ofuscación en la Universidad Estatal de San Petersburgo, primavera de 2005 Documentación sobre ofuscación: Capitulo 1: Different Approaches to Program Obfuscation Presentación en PDF Capitulo 2: Practical Obfuscation Techniques Presentación en PDF y Folleto en PS Capitulo 3: Provable Secure Obfuscation Presentación en PDF y Folleto en PS Capitulo 4: Applications of Program Obfuscation Presentación en PDF y Folleto en PS Capitulo 5: Program Obfuscation y Classical Cryptography Presentación en PDF y Folleto en PS Capitulo 6: Open Problems in Program Obfuscation Presentación en PDF y Folleto en PS Espero que les esa de utilidad esta...

Leer Más

Guarda las Conversaciones de MSN Messenger, Yahoo! Messenger, Pidgin Skype, etc..

IM History es una gran aplicación que te permite almacenar y guardar las conversaciones de diversos clientes de mensajeria instantanea, en un solo lugar y utilizando un solo software. Para utilizar el IM History solo tenemos que crearnos una cuenta en su sitio, descargar e instalar el programa, este detectara automáticamente los clientes de mensajería instantánea que tengas instalado y los configurara. El IM History te permite guardar las conversaciones en texto plano y ademas te permite también guardar imágenes, fotos y lo mas importante el texto con su fuente y color Los clientes de mensajería instantánea soportados de momento son: MSN Messenger Yahoo! Messenger ICQ Trillian Miranda AIM Skype Y pronto agregaran soporte para Gtalk, Kopete e iChat. Esta disponible para Microsoft Windows y GNU Linux y puedes descargarlo haciendo click en el botón correspondiente a tu sistema...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES