by Pablo Gutierrez | Dic 6, 2018 | hacking, noticias
Parece ser que un nuevo ransomware se ha esparcido mucho por China, ya infectó 100,000 computadoras en los últimos días, y el número de usuarios infectados crece por hora.
Lo interesante de este ransomware es que no pide pagos por bitcoin, sino que el atacante pide un aproximado de 16 dólares mediante WeChat Pay, la forma de pago por app más popular en China.
No como otros, este ransomware sólo está atacando usuarios chinos, y al parecer incluye una habilidad de también robar las contraseñas de los usuarios para Alipay, NetEase 163, Baidu, Cloud Disk, JD.com, Taobao, Tmail, AliWangWang y las páginas QQ.
Según la ciber seguridad de China y Velvet Security, los atacantes incluyeron código malicioso en el “easylanguage”, un software de programación usado por grandes grupos de desarrolladores de aplicaciones, el software modificado fue diseñado para inyectar el código ransomware en todas las aplicaciones y software compilados a través de ella. Entonces si alguien hace una aplicación con su software, la gente que la descargue terminará siendo afectada. Nada tontos ?
Si no pagas dentro del tiempo, el malware amenaza con borrar la llave para descifrar de su servidor de control y comando remoto automáticamente
Además de encriptar todos los archivos, el ransomware también roba las credenciales de login de redes sociales y sitios populares chinos y los manda a un servidor remoto y por si fuera poco, además archiva datos del sistema que atacan, incluidos modelo del cpu, resolución de pantalla, información de redes y una lista de software instalado.
%user%\AppData\Roaming\unname_1989\dataFile\appCfg.cfg
Según la policía China no han atacado fuera del país, pero el ataque se ve como los de las series.
Hay un sospechoso y se llama Luo, si lo conocen tiren paro a los polis de por allá.
by Pablo Gutierrez | Dic 4, 2018 | noticias
Todos sabemos que Microsoft Edge nunca pudo competir contra Chrome o Firefox, aún con toda la inversión que le hicieron. Por esto, según unos rumores, Microsoft se rindió y se reportó que crearán un nuevo buscador basado en Chrome.
Anaheim es el nombre que se reportó, estará como buscador en toda plataforma de Windows 10 como su buscador default.
El nuevo buscador Anaheim, utilizará Blink como motor de render, utilizado por Chromium, el mismo que usa Google Chrome.
Chromium es un proyecto de Google “open-source” y es popular con los desarrolladores de navegadores web, además lo utilizan Vivaldi y Opera.
Algo que menciona el reporte es que “EdgeHTML está muerto”, así que por lo menos sabemos que se acabo nuestro internet dial-up donde si alguien contestaba el teléfono, moría nuestra imagen.
Aquí en WhiteSuit Hacking queremos saber: ¿Qué opinan?
by Pablo Gutierrez | Dic 1, 2018 | hacking, noticias
Suena pasado, pero es cierto, hoy en día hay una guerra por el canal con más subscriptores en Youtube. Esta guerra es más que nada entre el famoso PewDiePie *inserta voz cagante* y T-Series, una compañia dedicada a subir trailers de películas de Bollywood (como no hay mucha gente por allá).
Ahora, el hacker, llamado “Giraffe” o Jirafa para los hermosos que no queremos aprender ingles, decidió aportar para apoyar a PewDiePie y logró hackear más de 50 mil impresoras conectadas a internet, todas ellas comenzaron a imprimir folletos pidiendo a la gente subscribirse al canal del famoso.
Si no conoces a PewDiePie, no te pierdes de mucho, tal vez sí, quien sabe, pero sube videos sobre comentarios en cuanto a juegos, chistes raros y desde el 2013 ha estado en primer lugar. (Sí, ya va mucho tiempo…).
Pueden buscar ambos canales en Youtube, y si quieren conocer más de Mr. Jirafa, su username en Twitter es “TheHackerGiraffe”.
Giraffe, usando Shodan (un buscador enfocado en cosas conectadas a internet), escaneó el internet para encontrar una lista de impresoras vulnerables con el puerto 9100 abierto y mandó este mensaje:
“PewDiePie está en problemas y necesita tu ayuda para derrotar a T-Series!”

La hoja viene con una lista de cosas que pueden hacer, desde subscribirte a PewDiePie, hasta recordarnos de que es el 2018 y todos vamos a morir, pero también le mencionó a todos que sus impresoras no estaban seguras.
¿Esto es un buen hacker, un buen seguidor, o un buen meme?
Quiero saber su opinión.
by Pablo Gutierrez | Nov 30, 2018 | hacking, noticias
Todos ya conocemos la cadena de hoteles “Marriott”, famosa por vender experiencias perfectas en los viajes de turistas. Esta semana revelaron que al parecer hubo “piratas” informáticos los cuales comprometieron la base de datos de reservaciones, aproximadamente 500 millones de personas y su información.
???
No olvidemos que hoy en día Marriott también tiene Starwood Hotels y Resorts Worldwide, los cuales tal vez fueron afectados por igual.
Este “data breach” o violación lleva ocurriendo desde el 2014, después de que algún grupo o persona no autorizada logró obtener acceso a la base de datos de reservaciones de invitados de Starwood, este grupo o persona logró copiar y cifrar la información.
Marriott descubrió el 8 de septiembre este problema, después de que recibieron una alerta en cuanto a que intentaron obtener acceso a la base de datos de Starwood en los Estados Unidos.
Resulta que la investigación delató que hubo acceso a la base de datos de las propiedades de Starwood en cuanto a la información de clientes. Esto significa que ahí van, nombres, direcciones de correo electrónico, teléfonos, dirección de correo, pasaportes, fechas de nacimiento, sexo, fechas de reservaciones y más.
Lo que debe preocuparnos es que algunos datos robados incluyen números de tarjetas de pago, con fecha de vencimiento. Aunque según Marriott, los números de tarjetas fueron cifrados mediante un AES -128….
El problema es que tal vez los hackers se llevaron las llaves de encriptado.
by Pablo Gutierrez | Nov 29, 2018 | noticias
La empresa china, Cheetah Mobile, popular por haber creado Battery Doctor, junto con Kika Tech, fueron atrapados con las manos en la masa, pues hicieron un fraude de anuncios el cual robó millones de dólares de gente que pagaba por poner anuncios.
7 apps de Cheetah Mobile y 1 de Kika Tech, las cuales tuvieron al rededor de 2 billones de descargas en total, fueron acusadas de fraude al según ellos vincular clientes con nuevas apps, pues esto da a mayores recompensas monetarias.
Para que sepan, normalmente al promover aplicaciones dentro de tu app, recibes recompensas entre medio dólar y 3 dólares.
Así que Kochava, empresa de analytics para aplicaciones, investigó y vio que las 2 empresas estaban viendo cuando cualquier usuario descargaba nuevas apps, y ahí mintieron para cobrar recompensas.
¿Qué consideran que es esto? ¿Buen uso de sus derechos o robo?
Aquí hay una lista de 7 aplicaciones vinculadas a Cheetah Mobile, las cuales fueron atrapadas.
- Clean Master
- Security Master
- Cheetah Keyboard
- CM Locker
- CM File Manager
- CM Launcher 3D
- Battery Doctor
- Kika Keyboard
Si tienen alguna de estas, les recomendamos desinstalarlas. Pues sólo estarían aportando a mayor robo mientras no cambien su forma de aprovechar los clicks.
Según Cheetah Mobile, no fue su culpa fueron los third party SDK’s, pero cuando Kochava se puso a investigar, vio que no, si fue Cheetah. En cambio Kika Tech dijo que nunca ha tenido intenciones de aportar en algún tipo de fraude y por lo mismo hará todo lo posible por rectificar la situación.
¿Qué opinan? ¿Borrarán las aplicaciones?
by Pablo Gutierrez | Nov 27, 2018 | hacking, noticias
La semana pasada el equipo de Dropbox mostró a detalle 3 críticas vulnerabilidades del MacOS.
Dichas vulnerabilidades muestran como podrían permitir un ataque remoto mediante código malicioso en una Mac sólo se necesitaba convencer a la víctima de visitar una página.
Las vulnerabilidades fueron descubiertas por Syndis, un despacho de ciberseguridad contratada por Dropbox para hacer simulaciones de ataques como Red Team contra la infraestructura de la compañía, incluyendo el software de Apple que utilizan.
Estas vulnerabilidades se hicieron conocer al equipo de seguridad de Apple en febrero, quienes para marzo sacaron una actualización de seguridad tapando esos errores; pero Dropbox dice que esto no sólo afectaba los dispositivos MacOS, sino que además cualquier dispositivo que usara la última versión de Safari.
Aquí la lista de las fallas que encontraron:
- La primera falla (CVE-2017-13890) permitía que Safari descargara e instalara automáticamente una DMG en el sistema de quien visitara la página.
- Esta falla (CVE-2018-4176) se presentaba con la manera en que los archivos tipo .bundle eran manejados, así que explotaban la falla haciendo que el atacante pudiera abrir una aplicación usando una “bootable volume utility” llamada bless.
- La última falla hacía un bypass del Gatekeeper anti-malware de MacOS, permitiendo cualquier aplicación abrirse por la fuerza y ejecutando una versión modificada de la Terminal. llevando a cambios de comandos y sus ejecuciones.