|
Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.
Mensajes - RadicalEd
Páginas: 1 ... 61 62 [63] 64 65 ... 123
1551
« en: Lunes 8 de Mayo de 2006, 20:21 »
Visual Studio tiene una aplicación que se llama View-Dependences, estan te sirven que aplicaciones son las que usan tus programas.
1552
« en: Lunes 8 de Mayo de 2006, 20:16 »
1553
« en: Lunes 8 de Mayo de 2006, 20:01 »
Hola chicos de SoloCodigo, tengo una pregunta?
Pues se intalo la versión de LinExCol en un equipo y todo normal la instalación y todo y lo raro fue que al final no detecto los dispositivos de cdrom y floppy no aparecen los iconos por entorno grafico, ni las carpetas por linea de comandos
'tonces como hago para montarlos???
Se que con mount se hace, pero según me acuerdo de hace unos cuantos milenios creo (digo creo por que no mi cuerdo) el montaje de dispositivos se hacia a través del CD de instalación. pero entonces como lo hago si este no es detectado?
Gracias Chao.
1554
« en: Viernes 5 de Mayo de 2006, 23:59 »
Pues desde que estoy administrando la red de donde camello, lo unico que se pone automaticamente compartido es Documentos Compartidos y nunca C.
Mira mi equipo.
1556
« en: Jueves 4 de Mayo de 2006, 20:41 »
Yo prefiero un computador a hacer vida social, que pereza tener que hablar con alguien, solo tengo 2 amigos en la vida real y ya .
1557
« en: Jueves 4 de Mayo de 2006, 20:33 »
Datos Técnicos Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:03-05-2006 Última Actualización:03-05-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Phishing.Todas/BAN.2493.01 Tipo: [Phishing] - Mensaje de correo-e o página web que utiliza diversas técnicas para suplantar la identidad de una página o sitio web. Plataforma: [Todas] - Generico Detalles
Las características exactas de los mensajes pueden variar, pero todas son similares:
* Remitente: algun_usuario@cajamadrid.es * Asunto: CAJA MADRID: EL MENSAJE IMPORTANTE / EL MENSAJE URGENTE / LA INFORMACION IMPORTANTE /La informacion oficial / Oficina internet / La notificacion oficial... (o similar) * Cuerpo del mensaje: Alegando una actualización rutinaria de software para mejorar los servicios de la entidad ofrece a los clientes el enlace a una página desde la que tienen que introducir su nombre de usuario y clave.
La página esta falsificada y los datos en ella introducidos pasan a estar en posesión de los falsificadores.
La siguiente imagen muestra un ejemplo del tipo de mensaje recibido:
![](http://alerta-antivirus.red.es/imagenes/Phishing/phishing_cajamadrid.PNG) La siguiente imagen muestra un ejemplo de la página fraudulenta a la que apunta el enlace del correo:
![](http://alerta-antivirus.red.es/imagenes/Phishing/phishing_cajamadrid_1.PNG) Con un simple vistazo se ve claramente que no cumple las medidas de seguridad necesarias para ser un entorno seguro, como sería la utilización del protocolo SSL de 128 bits (https) y la utilización de un certificado digital firmado por una autoridad certificadora.
1558
« en: Jueves 4 de Mayo de 2006, 20:32 »
Se ha anunciado la existencia de una vulnerabilidad en ClamAV, que podría llegar a explotarse por usuarios maliciosos para provocar denegaciones de servicio e incluso llegar a comprometer un sistema vulnerable.
ClamAV es un motor antivirus de código abierto, empleado con cierta frecuencia en servidores de correo derivados de UNIX a modo de defensa perimetral primaria.
La vulnerabilidad reside concretamente en Freshclam, una utilidad de línea de comandos responsable de la descarga e instalación de las actualizaciones de firmas de virus. Una de sus características es un cliente HTTP que realiza descargas de archivos desde servidores web. La vulnerabilidad se debe a un desbordamiento de búfer en dicho cliente http cuando recibe cabeceras que exceden de 8 KB.
La explotación exitosa requires que se use Freshclam para descargar firmas de virus desde un servidor web espejo malicioso por ejemplo mediante envenenamiento DNS. Según el propio aviso de seguridad de ClaAv el problema no es fácil de explotar, debido a la diversidad de arquitecturas y plataformas cliente.
La vulnerabilidad de ha confirmado en las versiones 0.80 hasta la 0.88.1. Se ha publicado la versión 0.88.2 que corrige el problema y se encuentra disponible para descarga desde: http://prdownloads.sourceforge.net/clamav/...tar.gz?download
Más Información:
Security advisory: 0.88.2 http://www.clamav.net/security/0.88.2.html
1559
« en: Jueves 4 de Mayo de 2006, 20:05 »
Utiliza esta sentencia:
var = Int(Rnd*6)+1
De esta forma la variable obtendra un valor diferente cada vez que la pongas a randomizar.
Ojala te sirva. Chao
1560
« en: Jueves 4 de Mayo de 2006, 20:01 »
Hola chicos de SoloCodigo, tengo una pregunta pregunta????
Me mandaron a configurar la opción de fax sobre linux, tal como se utiliza el del windoze, alguien sabe como se hace????, que comandos o que paquetes se necesita para instalarlo????
Gracias Chao.
1561
« en: Miércoles 3 de Mayo de 2006, 16:08 »
Hola chicos de SoloCodigo, aqui les dejo una imagen para descargar de una distribución de Linux basada en Debian desarrollada por LinEx y Colombianizada por la empresa donde trabajo, esta distribución la llamaron LinExCol (Linux de Extremadura para Colombia)Descarga LinExCOL
1562
« en: Martes 2 de Mayo de 2006, 18:11 »
No deberias crear 2 discusiones iguales, ya tienes un post con lo mismo, sino te han respondido es por que no se ha tenido tiempo.
1563
« en: Viernes 28 de Abril de 2006, 19:49 »
Me da error de compilacion. Se esperaba fin de instruccion.
Pone en amarillo Funcion Y en rojo Retur (valor) Como lo estas colocando???? Por que si lo colocas en español no te sirve; copia y pega lo que te mostro Soultaker que eso te debe funcionar a la perfección.
1564
« en: Viernes 28 de Abril de 2006, 19:48 »
Utiliza el comando Shell para ejecutar un .bat
1565
« en: Viernes 28 de Abril de 2006, 14:57 »
El problema afecta en principio a la versión 10.4.6 del sistema operativo de Apple, aunque no se descarta que otras versiones también estén afectadas.
La consultora Secunia ha informado de la existencia de uno o varios agujeros de seguridad en el sistema operativo Mac OS X y que aún no han sido corregidos por Apple. Secunia, que ha hecho pública esta información en su informe de vulnerabilidades, no da muchos detalles técnicos de los problemas, solamente indicando la función en la cual se encuentran.
Principalmente, los agujeros de seguridad se localizan en el navegador web Safari y el software de compresión de ficheros. El mismo descubridor de los problemas recomienda que, en la medida de lo posible, no se abran ficheros ZIP procedentes de fuentes desconocidas ni se acceda a páginas web de poca confianza mientras no exista un parche para tapar los agujeros, parche que por el momento no ha sido liberado por Apple.
Los anuncios de agujeros de seguridad son algo desacostumbrado para la comunidad de usuarios de Mac OS hasta la entrada en escena de la versión X del sistema que al estar basada en Unix (BSD), supuso un cambio respecto a las anteriores versiones del sistema, un producto cerrado, propietario y muy ofuscado incluso para la comunidad hacker, lo que hizo que no se utilizara asiduamente en técnicas de hacking, bien al contrario que el actual sistema.
Más información:
Secunia - Advisories - Mac OS X Multiple Potential Vulnerabilities http://secunia.com/advisories/19686/
1566
« en: Jueves 27 de Abril de 2006, 15:01 »
Michal Zalewski ha descubierto un grave fallo para Internet Explorer. Se ha identificado una vulnerabilidad que puede ser aprovechada por atacantes para ejecutar código arbitrario. El fallo se debe a una corrupción en la memora a la hora de procesar scripts HTML manipulados. Si el código contiene etiquetas OBJECT especialmente formadas, el navegador dejaría de funcionar y, probablemente, quedaría en disposición de inyectar código y poder ser ejecutado.
Parece que hoy por hoy, el simple hecho de navegar por Internet puede resultar un deporte de riesgo, y esta vez no se puede apuntar con el dedo exclusivamente a los "sospechosos habituales". La principal alternativa para la navegación, Mozilla Firefox acababa de solventar unas veinte vulnerabilidades con su última versión 1.5.0.2 del 13 de abril, cuando ya el día 24 se publica un nuevo fallo que provoca que el navegador deje de funcionar (se provoque denegación de servicio). En este caso, no está claro que el problema pueda resultar en la ejecución de código, aunque es probable.
La vulnerabilidad se debe a un error de manejo de Javascript en js320.dll y pcom_core.dll relacionado con la función iframe.contentWindow.focus. Un usuario remoto podría crear una página HTML especialmente manipulada tal que, al ser cargada, dispararía un desbordamiento de memoria intermedia (búfer). Existe prueba de concepto capaz de hacer que Firefox deje de funcionar abruptamente.
La popularidad del navegador de la fundación Mozilla se eleva cada día y, aunque el porcentaje aún se vea superado con creces por Internet Explorer, supone ya un jugoso número de usuarios en cifras totales. Firefox puede estar pagando ya el precio de la fama. Cabía esperar que ante el creciente interés por la aplicación, muchos más ojos lo escudriñaran. El hecho de que su código sea visible facilita el estudio e identificación de vulnerabilidades, además de encontrarse en una versión todavía "joven". Estos factores influirán sin duda en que, en lo sucesivo, sigan apareciendo errores.
Ante estas potenciales vulnerabilidades, habrá que estar atento a cómo y en cuánto tiempo serán resueltas. También a un factor externo al navegador pero importante: la (por ahora escasa) cantidad de malware que phishers y demás fauna de Internet destinen específicamente a aprovecharse de estos hipotéticos fallos. Estas serán condiciones decisivas para seguir considerando a Firefox un software fiable y razonablemente seguro en el futuro.
Para ninguno de los dos errores mencionados existe parche oficial por el momento. Ante tan oscuro panorama, siempre quedarán alternativas como Konqueror y Opera, navegadores con una cantidad de vulnerabilidades (descubiertas) tan pequeña como su porcentaje de uso. Ventajas de pertenecer a una minoría.
Más Información:
Firefox Javascript flaw: http://www.milw0rm.com/exploits/1716
MSIE (mshtml.dll) OBJECT tag vulnerability http://lists.grok.org.uk/pipermail/full-di...ril/045422.html
1567
« en: Miércoles 26 de Abril de 2006, 23:48 »
HAPPY BIRTHDAY TO YOU
1568
« en: Miércoles 26 de Abril de 2006, 17:14 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:26-04-2006 Última Actualización:26-04-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Kidala.B@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Tamaño (bytes): 3848 Alias:W32.Kidala.B@mm (Symantec) Detalles Cuando Worm-Backdoor.W32/Kidala.B@MM es ejecutado, realiza las siguientes acciones:
1. Se copia a símismo en el fichero '%System%\DS.EXE'. < Nota: %System% es variable que hace referencia al directorio del sistema de Windows. Por defecto es C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), o C:\Windows\System32 (Windows XP).
2. Para ejecutarse automáticamente cada vez que el sistema es reiniciado, añade el valor indicado a la siguiente clave del registro de Windows:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Valor: "DS" = "%System%\DS.EXE"
3. Recopila direcciones de correo electrónico de la libreta de contactos de Windows y de ficheros que tienen alguna de las siguientes extensiones: * .adb * .asp * .dbx * .htm * .php * .pl * .sht * .tbb * .txt * .wab
4. Genera direcciones de correo electrónico utilizando los siguientes nombres de usuario: * alice * andrew * brenda * brent * brian * claudia * david * debby * george * helen * james * jerry * jimmy * julie * kevin * linda * maria * michael * peter * robert * sandra * smith * steve
a los que añade los siguientes dominios para completar la dirección electrónica: * ayna.com * hotmail.com * maktoob.com * microsoft.com * msn.com * usa.com * usa.net * yahoo.com
5. Evita enviarse a aquellas direcciones electrónicas que contienen alguna de las siguientes cadenas de texto: * abuse * accoun * acketst * admin * anyone * arin. * be_loyal: * berkeley * borlan * certific * contact * example * feste * gold-certs * google * hotmail * ibm.com * icrosof * icrosoft * inpris * isc.o * isi.e * kernel * linux * listserv * mit.e * mozilla * mydomai * nobody * nodomai * noone * nothing * ntivi * panda * postmaster * privacy * rating * rfc-ed * ripe. * ruslis * samples * secur * sendmail * service * somebody * someone * sopho * submit * support * tanford.e * the.bat * usenet * utgers.ed * webmaster
6. Se envía a sí mismo a las direcciones capturadas o generadas.
El mensaje enviado tiene las siguientes características:
Asunto: - alguno de los siguientes - * [- en_blanco -] * [- aleatorio -] * Error * hello * Mail Delivery System * Mail Transaction Failed * Server Report * Status
Cuerpo del mensaje: - alguno de los siguientes - * [- en_blanco -] * [- aleatorio -] * Mail transaction failed. Partial message is available. * The message contains Unicode characters and has been sent as a binary attachment. * The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
Fichero anexo: - alguno de los siguientes - * data * doc * document * file * message * readme * text
con alguna de las siguientes extensiones: * .cmd * .scr * .bat * .exe * .pif
7. Abre una puerta trasera en el equipo afectado conectándose a un servidor de IRC, a un canal llamado '#MicroSystem#' y permaneciendo en escucha de instrucciones.
Los comandos que recibe normalmente permiten al atacante remoto realizar alguna de las siguientes funciones en el sistema comprometido: * Descarga y ejecución de ficheros. * Eiminación, detención o actualización del propio gusano. * Lanzamiento de ataques de Denegación de Servicios (DoS).
8. Intenta propagarse a través de IRC enviando un mensaje a todos los usuarios que se unan al canal:
[-alias -] just look at this brother http://[- dirección IP del remitente -]:2001/Hot.pif
9. Intentapropagarse a través de la mensajería instantánea de Windows buscando ventanas abiertas de esta aplicación y enviando alguno de los siguientes mensajes: * hehe, watch this http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -] * LOL, this shit is funny http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -] * lol, don't forget to watch this video http://[-dirección IP del remitente-]:2001/[-nombre_de_fichero_aleatorio-]| * look at this video http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -] * your going to like this http://[- dirección IP del remitente -]:2001/[- nombre_de_fichero_aleatorio -]
con alguno de los siguientes nombres de fichero: * crazy5.scr * crazyjump.scr * exposed.scr * funny2.scr * funny3.scr * haha.scr * lucky.scr * mjackson.scr * picture1.scr
10. Se propaga aprovechando las vulnerabilidades indicadas en los siguientes boletines: * Boletín de Seguridad MS03-026 ~ (DCOM RPC). * Boletín de Seguridad MS04-011. * Boletín de Seguridad MS03-007 ~ (ntdll.dll). * Boletín de Seguridad MS05-039 ~ (MS Plug & Play).
11. Intenta propagarse a través de unidades compartidas en red dejando una copia de sí mismo en estas unidades utilizando las siguientes cadenas como nombre de usuario y contraseña: * 12345 * 123456 * 1234567 * 12345678 * 123456789 * 1234567890 * 12345678910 * access * accounting * accounts * Admin * Administrador * administrat * administrateur * Administrator * Admins * backup * bitch * blank * brian * changeme * chris * cisco * compaq * computer * control * Database * databasepass * databasepassword * db1234 * dbpass * dbpassword * Default * domain * domainpass * domainpassword * exchange * george * guest * hello * homeuser * internet * intranet * katie * linux * login * loginpass * NetWork * nokia * oeminstall * oemuser * office * oracle * orainstall * outlook * Owner * ownerstaff * pass1234 * passwd * password * password1 * peter * qwerty * server * siemens * sqlpassoainstall * Staff * Student * susan * system * Teacher * technical * win2000 * win2k * win98 * windows * winnt * winpass * winxp * wwwadmin
12. Busca los siguientes directorios: * C:\Program Files\eDonkey2000\Incoming * C:\Program Files\Files\Kazaa Lite\My Shared Folder * C:\program files\kazaa\my shared folder * C:\Program Files\LimeWire\Shared * C:\Program Files\Morpheus\My Shared Folder
13. Se copia a sí mismo en los directorios anteriores en caso de que sean encontrados en el sistema. Esos directorios se corresponden a directorios de intercambio de ficheros de diferentes aplicaciones P2P, y en función de estos, emplea unos nombres de fichero u otros:
* Warez P2P: o Britney_Spears_sucks_someones_dick.scr o Madonna_the_most_sexiest_girl_in_the_world.com o Mariah_Carey_showering_in_bathroom.com o nice_big_asshole_fuck_Jennifer_Lopez.scr
* Limewire: o Alcohol_120%_patch o DarkAngel_Lady_get_fucked_so_hardly o LimeWire_speed++ o Outlook_hotmail+_fix
* eDonkey: o Angilina_Jolie_Sucks_a_Dick o BritneySpears_SoSexy o DAP7.4.x.x_crack o DownloadsLocation o JenniferLopez_Film_Sexy_Enough o NortonAV2006_Crack
* iMesh: o KAV2006_Crack o MSN7.0Loader o MSN7.0UniversalPatch o YahooMessenger_Loader o ZoneAlarmPro6.xx_Crack
* Morpheus: o lcc-wiz_update o notepad++ o Opera8 o RealPlayer10.xx_crack o TaskCatcher
* KaZaa: o activation_crack o dcom_patch o icq2006-final o nuke2006 o office_crack o rootkitXP o strip-girl-3.0 o winamp6
Todos estos ficheros tendrán alguna de las siguientes extensiones: * .bat * .exe * .pif * .scr
14. Detiene la ejecución de los siguientes procesos, algunos de los cuales son relativos a la seguridad: * _AVPCC.EXE * _AVPM.EXE * _FINDVIRU.EXE * ACKWIN32.EXE * ALOGSERV.EXE * AMON.EXE * ANTI-TROJAN.EXE * APVXDWIN.EXE * ATGUARD.EXE * AVE32.EXE * AVKSERV.EXE * AVNT.EXE * AVPCC.EXE * AVPM.EXE * AVWIN95.EXE * BLACKICE.EXE * CLAW95CF.EXE * CMGRDIAN.EXE * ECENGINE.EXE * ESAFE.EXE * F-PROT95.EXE * FINDVIRU.EXE * FP-WIN.EXE * FPROT.EXE * GUARDDOG.EXE * IAMAPP.EXE * IOMON98.EXE * KAVPF.EXE * LOOKOUT.EXE * NAVAPSVC.EXE * NAVAPW32.EXE * NAVNT.EXE * NAVW32.EXE * NAVWNT.EXE * NOD32.EXE * NSPLUGIN.EXE * OGRC.EXE * OUTPOST.EXE * OUTPOSTINSTALL.EXE * OUTPOSTPROINSTALL.EXE * RAV7.EXE * RULAUNCH.EXE * SCAN32.EXE * SPIDER.EXE * VET95.EXE * VETTRAY.EXE * VSMAIN.EXE * ZAPRO.EXE * ZAPSETUP3001.EXE * ZATUTOR.EXE * ZONALARM.EXE * ZONALM2601.EXE * ZONEALARM.EXE
Nombres de Ficheros Adjuntos (virus que llegan por correo)
* text * readme * message * file * document * doc * data
Asunto del mensaje (virus que llegan por correo)
* Status * Server Report * Mail Transaction Failed * Mail Delivery System * hello * Error * [- aleatorio -] * [- en_blanco -]
1569
« en: Miércoles 26 de Abril de 2006, 17:11 »
Mozilla Thunderbird posee múltiples vulnerabilidades que permiten a un atacante obtener información del usuario del programa afectado.
Los problemas ocurren porque la aplicación no proporciona una adecuada restricción en su intérprete HTML para impedir la descarga de contenido remoto en los mensajes recibidos.
Estas vulnerabilidades pueden permitir a un atacante remoto acceder a información potencialmente sensible (incluyendo dirección IP de la víctima), lo que puede ayudar al primero en futuros ataques. El atacante también puede saber si el usuario leyó el mensaje, y en ese caso, el momento exacto en que lo hizo.
Mozilla Thunderbird 1.5.x es vulnerable a estos problemas, y otras versiones probablemente también lo sean.
No se requiere un exploit para aprovecharse de estos problemas. Se han publicado ejemplos de referencia.
Software vulnerable:
- Mozilla Thunderbird 1.5.x - RedHat Desktop 4.0 - RedHat Enterprise Linux AS 4 - RedHat Enterprise Linux ES 4 - RedHat Enterprise Linux WS 4
Solución:
No se han publicado soluciones al momento.
Más información:
Mozilla Thunderbird Multiple Remote Information Disclosure Vulnerabilities http://www.securityfocus.com/bid/16881/info
CVE-2006-1045 (Common Vulnerabilities and Exposures project) http://www.cve.mitre.org/cgi-bin/cvename.c...e=CVE-2006-1045
CVE (Common Vulnerabilities and Exposures), es la lista de nombres estandarizados para vulnerabilidades y otras exposiciones de seguridad que han tomado estado público, la cuál es operada por cve.mitre.org, corporación patrocinada por el gobierno norteamericano.
Relacionados:
Thunderbird http://www.mozilla.com/thunderbird/ http://www.mozilla-europe.org/es/products/thunderbird/
Proyecto NAVE - Traducción de Mozilla http://nave.escomposlinux.org/productos/descargas.php
1570
« en: Miércoles 26 de Abril de 2006, 17:09 »
Cof, cof.. jhmm. RadicalED, usa un simple browser y ve ha http://ciridigital.com/admin No se si yo soy supremamente bruto, pero todo esto es jsp y, bueno, solo mira. Correcto su-, lo más extraño es que en el servidor no existe un solo archivo.jsp y esta el archivo.php que deberia permitir la entrada al servidor de administración, por ahora se quedo asi y mi jefe después mirara que va ha hacer.
fuhrer lo del httpd.conf ya lo mira mi jefe, yo realmente de administración de webs y todo eso no se nada, solamente me dijeron que administrara y le hiciera unos cambios y no se pudo.
Gracias muchachos
1571
« en: Martes 25 de Abril de 2006, 23:33 »
Hola chicos de SoloCodigo, tengo una pregunta bien grande... Lo que pasa es que debia administrar la página web de la empresa donde trabajo, pero no se pudo encontrar la página de logueo del admin, la página no ha sido hackeada ni nada por el estilo, y hemos tratado de buscar el archivo login.php o admin.php y nada.
Este es el mensaje que suelta...
Not Found
The requested URL /admin/admin.php 80 was not found on this server. Apache/2.0.51 (Fedora) Server at www.ciridigital.com Port 80
1572
« en: Martes 25 de Abril de 2006, 21:41 »
Siendo Admin en el userA le restringes los accesos hacia los drives al userB.
1573
« en: Martes 25 de Abril de 2006, 14:48 »
Si lo que entiendo es que necesitas una grilla, puedes usar los controles MSGrid, MSFlexGrid y MSHFlexGrid, utiliza el buscador del foro, que hay muchos posts acerca de este control.
1574
« en: Martes 25 de Abril de 2006, 14:44 »
Que consulta tiene la variable 'sql'?
1575
« en: Lunes 24 de Abril de 2006, 16:44 »
Peligrosidad: 3 - Media Difusión: Baja Fecha de Alta:24-04-2006 Última Actualización:24-04-2006 Daño: Alto [Explicación de los criterios] Dispersibilidad: Alto Nombre completo: Worm-Backdoor.W32/Kidala@MM Tipo: [Worm-Backdoor] - 'Malware' con capacidades de gusano y de puerta trasera Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 Mecanismo principal de difusión: [MM] - Virus que envía masivamente mensajes de correo electrónico, habitualmente a todas las direcciones capturadas en el sistema infectado. Alias:W32.Kidala.A@mm (Symantec) Detalles
Una vez ejecutado realiza las siguientes acciones:
1. Se copia a si mismo en: * %System%\win24.exe
Nota: %system% representa la carpeta de sistema de Windows (Ej. C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32) 2. Para ejecutarse al inicio del sistema añade la siguiente entrada en el registro de Windows:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "win24" = "%System%\win24.exe"
3. Recopila direcciones de correo electrónico de la Libreta de direcciones de Windows. Además, genera direcciones usando nombres y dominios de la siguiente lista: * Nombres: o linda o julie o jimmy o jerry o helen o debby o claudia o brenda o anna o alice o brent o adam o ted o fred o jack o bill o stan o smith o steve o matt o dave o dan o joe o jane o bob o robert o peter o tom o ray o mary o serg o brian o jim o maria o leo o jose o andrew o sam o george o david o kevin o mike o james o michael o alex o john
* Dominios: o hotmail.com o yahoo.com o msn.com o aol.com No se mandará a si mismo a las direcciones que contengan alguna de las siguientes cadenas: o sandra o linda o julie o jimmy o jerry o helen o debby o claudia o brenda o anna o alice o brent o adam o .edu o abuse o www o fcnz o spm o accoun o certific o listserv o ntivi o support o icrosoft o admin o page o the.bat o gold-certs o feste o submit o not o help o service o privacy o somebody o soft o contact o site o rating o bugs o you o your o someone o anyone o nothing o nobody o noone o webmaster o postmaster o samples o info o root o be_loyal: o mozilla o utgers.ed o tanford.e o pgp o acketst o secur o isc.o o isi.e o ripe. o arin. o sendmail o rfc-ed o ietf o iana o usenet o fido o linux o kernel o google o ibm.com o fsf. o gnu o mit.e o bsd o math o unix o berkeley o foo. o .mil o gov. o .gov o ruslis o nodomai o mydomai o example o inpris o borlan o sopho o panda o hotmail o msn. o icrosof o syma o avp 4. Revisa la siguiente clave del registro en busca de servidores SMTP disponibles:
HKEY_CURRENT_USER\Software\Microsoft\Internet Account Manager\Accounts
Si no encontrara ningún servidor SMTP, intentará localizar uno anexando una de las siguientes cadenas al nombre de dominio de las direcciones de correo recopiladas: * gate * ns * relay * mail1 * mxs * mx1 * smtp * mail * mx 5. Se envia a si mismo a todas las direciones de correo recopiladas, con las siguientes caracteristicas: * Asunto: o [BLANCO] o [ALEATORIO] o Error o Status o Server Report o Mail Transaction Failed o Mail Delivery System o hello o hi * Mensaje: o [BLANCO] o [ALEATORIO] o Mail transaction failed. Partial message is available. o The message contains Unicode characters and has been sent as a binary attachment. o The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. o test * Adjunto: o body o message o test o data o file o text o doc o readme o document con alguna de las siguientes extensiones o .bat o .cmd o .exe o .scr o .pif 6. Abre una puerta trasera conectándose a un servidor de IRC a la espera de comando a ejecutar, permitiendo así, realizar alguna de las siguientes acciones: * Descargar ficheros. * Borrar o modificar una copia de si mismo. * Realizar ataques de denegación de servicio. 7. Se propaga también mediante el uso de mensajeria instantanea. Busca una ventana de algun programa de mensajeria y envia uno de los siguientes mensajes: * look at this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] * hehe, watch this [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] * your going to like this [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] * lol, don't forget to watch this video [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] * LOL, this shit is funny [http://][DIRECCION IP DEL REMITENTE]:2001/[NOMBRE DE FICHERO ALEATORIO] [NOMBRE DE FICHERO ALEATORIO] puede ser: * crazy5.scr * exposed.scr * funny2.scr * funny1.scr * haha.scr * picture1.scr * mjackson.scr * lucky.scr * crazyjump.scr * funny3.scr 8. Se propaga explotando vulnerabilidades documentadas en los siguientes boletines de Microsoft: * Microsoft Security Bulletin MS03-026 * Microsoft Security Bulletin MS03-007 * Microsoft Security Bulletin MS03-049 * Microsoft Security Bulletin MS05-039 * Microsoft Security Bulletin MS01-059 * Microsoft Security Bulletin MS04-011 * DameWare Mini Remote Control Server Pre-Authentication Buffer Overflow 9. Se propaga por recursos compartidos, incluyendo IPC$, usando los siguientes usuarios y contraseñas para conectarse: * network * NetWork * net * Net * User * Db2 * Oracle * Dba * Database * Default * Guest * Wwwadmin * Teacher * Student * Computer * Root * Staff * Owner * Admin * Admins * Administrat * Administrateur * Administrador * Administrator * dba * wwwadmin * owner * computer * ownerstaff * staff * teacher * student * intranet * lan * main * winpass * blank * office * control * nokia * siemens * compaq * dell * cisco * ibm * oracle * orainstall * sqlpassoainstall * sql * db1234 * db2 * db1 * databasepassword * data * databasepass * dbpassword * dbpass * access * database * domainpassword * domainpass * domain * hello * hell * god * sex * slut * bitch * fuck * exchange * backup * technical * loginpass * login * mary * katie * kate * george * eric * chris * ian * neil * lee * brian * susan * sue * sam * luke * peter * john * mike * bill * fred * joe * jen * bob * qwe * zxc * asd * qaz * win2000 * winnt * winxp * win2k * win98 * windows * oeminstall * oemuser * oem * user * homeuser * home * accounting * accounts * internet * www * web * outlook * mail * qwerty * null * root * server * system * default * changeme * linux * unix * demo * none * guest * test * 2004 * 2003 * 2002 * 2001 * 2000 * 12345678910 * 1234567890 * 123456789 * 12345678 * 1234567 * 123456 * 12345 * 1234 * 123 * 7 * 0 * pwd * pass * pass1234 * passwd * password * password1 * adm * admin * admins * administrat * administrateur * administrador * administrator 10. Busca en los siguientes directorios: * C:\Program Files\LimeWire\Shared * C:\Program Files\eDonkey2000\incoming 11. Se copia en elguno de los siguientes directorios, dependiendo del cliente usado: * Warez P2P: o nice_big_asshole_fuck_Jennifer_Lopez.scr o Madonna_the_most_sexiest_girl_in_the_world.com o Britney_Spears_sucks_someones_dick.scr o Mariah_Carey_showering_in_bathroom.com * LimeWire: o Alcohol_120%%_patch o Outlook_hotmail+_fix o LimeWire_speed++ o DarkAngel_Lady_get_fucked_so_hardly * eDonkey: o Angilina_Jolie_Sucks_a_Dick o JenniferLopez_Film_Sexy_Enough o BritneySpears_SoSexy o DAP7.4.x.x_crack o NortonAV2006_Crack o DownloadsLocation * iMesh: o YahooMessenger_Loader o MSN7.0UniversalPatch o MSN7.0Loader o KAV2006_Crack o ZoneAlarmPro6.xx_Crack * Morpheus: o TaskCatcher o Opera8 o notepad++ o lcc-win32_update o RealPlayerv10.xx_crack * Kazaa: o nuke2006 o office_crack o rootkitXP o dcom_patch o strip-girl-3.0 o activation_crack o icq2006-final o winamp6 12. Finaliza lso siguientes procesos, algunos de ellos relacionados con aplicaciones de seguridad: * AVPCC.EXE * AVKSERV.EXE * ECENGINE.EXE * FP-WIN.EXE * VETTRAY.EXE * ACKWIN32.EXE * AVNT.EXE * ESAFE.EXE * FPROT.EXE * F-PROT95.EXE * IOMON98.EXE * AVWIN95.EXE * AVE32.EXE * ANTI-TROJAN.EXE * _AVPCC.EXE * APVXDWIN.EXE * CLAW95CF.EXE * _FINDVIRU.EXE * FINDVIRU.EXE * NAVNT.EXE * VET95.EXE * SCAN32.EXE * RAV7.EXE * NAVAPW32.EXE * VSMAIN.EXE * GUARDDOG.EXE * RULAUNCH.EXE * ALOGSERV.EXE * OGRC.EXE * NAVAPSVC.EXE * NSPLUGIN.EXE * NOD32.EXE * _AVPM.EXE * AMON.EXE * NAVWNT.EXE * NAVW32.EXE * SPIDER.EXE * AVPM.EXE * ATGUARD.EXE * KAVPF.EXE * BLACKICE.EXE * LOOKOUT.EXE * CMGRDIAN.EXE * IAMAPP.EXE * OUTPOST.EXE * OUTPOSTINSTALL.EXE * ZONEALARM.EXE * ZONALM2601.EXE * ZATUTOR.EXE * ZAPSETUP3001.EXE * ZAPRO.EXE * OUTPOSTPROINSTALL.EXE * ZONALARM.EXE
Páginas: 1 ... 61 62 [63] 64 65 ... 123
|
|
|