Sabíamos que pasaría, Microsoft Edge podría morir pronto ¿Qué opinan? ?

Sabíamos que pasaría, Microsoft Edge podría morir pronto ¿Qué opinan? ?

Todos sabemos que Microsoft Edge nunca pudo competir contra Chrome o Firefox, aún con toda la inversión que le hicieron. Por esto, según unos rumores, Microsoft se rindió y se reportó que crearán un nuevo buscador basado en Chrome.

Anaheim es el nombre que se reportó, estará como buscador en toda plataforma de Windows 10 como su buscador default.

El nuevo buscador Anaheim, utilizará Blink como motor de render, utilizado por Chromium, el mismo que usa Google Chrome.

Chromium es un proyecto de Google “open-source” y es popular con los desarrolladores de navegadores web, además lo utilizan Vivaldi y Opera.

Algo que menciona el reporte es que “EdgeHTML está muerto”, así que por lo menos sabemos que se acabo nuestro internet dial-up donde si alguien contestaba el teléfono, moría nuestra imagen.

Aquí en WhiteSuit Hacking queremos saber: ¿Qué opinan?

¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otros colores para aprender hacking ?

¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otros colores para aprender hacking ?

 Cuando un usuario normal y común se da cuenta de que le gusta de la seguridad informática, o ya sea que lo considera “Guay”, o sea que quiere ganarse el respeto de sus compañeros por ser “el hacker del grupo”. Sea cual sea la razón que lo motiva a iniciarse en estas aguas en algún punto del camino se encontrara con el dilema de: “Me quedo en Windows ó me paso a Linux” y es justo en este punto donde pretendo aclarar ciertas cosas.

COSTUMBRE.

Primero vamos a analizarlo desde el punto de vista de “La costumbre” y es que se suele pensar que el mejor entorno para hacer las cosas es donde te sientas cómodo, y lo primero a preguntar es: que sabes hacer desde windows?

Es que para alguien que no tiene capacidad de hacer pequeñas cosas en windows poder hacerlas en un entorno linux es muchísimo mas difícil ya que debe aprender a moverse de una forma diferente a como lo ha hecho siempre, en windows existen bastantes herramientas de pentesting que con capacidad de dar muy buenos resultados, muchas de ellas con intuitivas interfaces gráficas y lindos botones que lo hacen todo por ti.

Así que primero aprender a usar lo que tienes y cuando te sientas limitado entonces busca algo mas grande.

ESTABILIDAD.

El hacking viene a ser una forma de pensar y de hacer las cosas, por ende podemos decir que necesitamos un orden lógico de como lograr algo especifico, y para esto es esencial sistemas estables y robustos que hagan lo que se suponen deben hacer en el momento que lo necesitemos, en windows las cosas no son así, a pesar de los grandes avances que ha dado Microsoft es muy común encontrar aplicaciones que se congelan, dll que faltan, pantallazos azules, ficheros que se corrompen, etc.. Por tanto si hablamos de estabilidad inevitablemente debemos hablar de sistemas linux.

SOFTWARE

Por ser el sistema operativo mas usado mundialmente windows supera por mucho la cantidad de aplicaciones y utilidades en general que pueden ser instaladas y utilizadas, PERO AQUÍ ESTAMOS HABLANDO DE HACKING!! y en el catalogo de herramientas para hacking linux posee el mejor arsenal y la mayor cantidad de documentación para su uso. Dependiendo la rama del hacking que el usuario prefiera es posible que jamas llegue a necesitarlas todas. Además las mejores herramientas de pentesting para windows suelen ser de pago y en el mundo GNU pues son gratis.

En la otra cara del software para hacking esta la facilidad para su uso, en windows las cosas suelen venir por default, listas para comer, das click aqui… click allá… y solo en algunos casos debemos tirar del “cmd”, en linux es todo lo contrario, debemos tirar mucho de la “terminal” y en algunos casos tendremos esa interfaz. Siempre uso este argumento para ilustrar las ventajas de escribir en una terminal versus darle a un botón:

“Darle a un botón es mas fácil pero aprenderas muy poco, escribir las ordenes es mas difícil pero aprenderas el porque de las cosas”

HARDWARE

A pesar de los grandes avances que están haciendo las distribuciones linux debemos admitir que la mayoría del hardware funciona mejor en windows debido a mejores drivers, ya que muchas compañías se niegan a publicar sus drivers para linux así como el source code de los mismos, lo que lleva a muchas buenas personas a escribir drivers para linux.

El asunto es que no siempre funciona igual o mejor que los privativos. (En algunos caso y dependiendo del chipset no podemos inyectar paquetes desde airreplay-ng usando windows).

FLEXIBILIDAD.

Linux es un sistema de código abierto, esto significa que podemos que si no nos agrada la forma en que algo funciona y tenemos el conocimiento podemos modificarlo a nuestro gusto, igual que con las herramientas de hacking, lo que da una sensación de libertad única y especial.

“Un gran poder conlleva una gran responsabilidad”, lo que significa que esa misma libertad puede llevarnos a romper el sistema, pero podemos repararlo luego y en el proceso de romper-arreglar aprendemos un montón.

Esta demás decir que windows no tenemos esa “libertad” para modificar y corregir cosas a nuestro gusto y que dependemos de los chicos de Redmont para ello.

SEGURIDAD.

Es contraproducente concentrarnos en la seguridad y al mismo tiempo usar un sistema inseguro y vulnerable, y aunque linux también puede ser vulnerable si lo comparamos con windows es muchísimo mas seguro. Sumando a esto muchas herramientas de fuentes de poca confianza pueden ser diferentes tipos de malware, con lo cual si no somos cuidadosos podemos terminar siendo los auditores de seguridad más inseguros.

Me gustaría que saquen sus propias conclusiones.

"Aprender a hackear desde windows es como bailar con los zapatos atados uno al otro"

Happy Hacking

CrossRAT, una APT multiplataforma

CrossRAT, una APT multiplataforma

Cada vez es más común la proliferación del malware multiplataforma, creado para dañar a las víctimas independientemente del sistema operativo utilizado. Aquí es importante llamar la atención de los usuarios de macOS y Linux, ya que tienen la tendencia de sobrestimar la seguridad ofrecida por los sistemas operativos que utilizan.

Lookout y la Electronic Frontier Foundation descubrieron la semana pasada la existencia de una nueva Amenaza Avanzada Persistente (APT) presuntamente patrocinada por un estado y llamado Dark Caracal, dedicada sobre todo al espionaje. Sus actividades se remontan al año 2012, ha actuado en 21 países y se ha centrado sobre todo en las plataformas móviles, quizá por la gran cantidad de dispositivos Android sin soporte que siguen en funcionamiento.

Sin embargo, parece que no solo contra dispositivos móviles actúa la APT Dark Caracal, ya que recientemente parece que ha desarrollado un troyano de acceso remoto (RAT en sus siglas en inglés) multiplataforma llamado CrossRAT. La versión conocida de este malware es la 0.1, por lo que podría estar en una fase temprana de su desarrollo, es indetectable y puede infectar a Windows, macOS, Linux y Solaris. Según Objective-See, entre las acciones maliciosas que puede llevar a cabo se encuentran la poder acceder de forma remota para manipular ficheros del sistema, tomar capturas de pantalla, poner en funcionamiento ejecutables arbitrarios y tener acceso persistente en el dispositivo infectado.

Los investigadores dicen que Dark Caracal no se apoya en ninguna vulnerabilidad Zero-Day para distribuir CrossRAT, sino que utiliza ingeniería social básica a través de grupos de Facebook y mensajes de WhatsApp, intentando hacer que las víctimas visiten sitios web falsos controlados por los hackers y haciendo que descarguen aplicaciones maliciosas. CrossRAT está construido con Java, por lo que es fácil decompilarlo y hacer una ingeniería inversa sobre él. Por otro lado, en estos instantes y según VirusTotal, solo 621 de los 59 antimalware más populares son capaces de detectarlo.

Cuando CrossRAT entra en ejecución, implanta un fichero llamado hmar6.jar para comprobar el sistema operativo utilizado y terminar el proceso de instalación correctamente. Luego intenta reunir información sobre el sistema infectado, incluyendo la versión, la arquitectura y la compilación del kernel. En sistemas Linux que usan systemd se dedica a consultar los ficheros del init para determinar la distribución. Si tenemos en cuenta que la mayoría de las distribuciones populares, incluidas Ubuntu, Fedora, openSUSE, RHEL 7, Arch Linux, Mageia y Manjaro, utilizan systemd, se puede decir que a nivel de escritorio puede impactar a más del 90% de las instalaciones en funcionamiento.

CrossRAT implementa mecanismos persistentes específicos para cada sistema operativo que se ejecutan una o más veces para provocar un reinicio y registrar el ordenador infectado al servidor de mando y control de Dark Caracal, permitiendo a los atacantes a partir de ahí enviar órdenes y extraer datos, cosas que muestran que el malware fue creado con propósito de vigilancia. Se conecta al dominio flexberry.com a través del puerto 2223.

No se trata, al menos aparente, de un malware complejo o revolucionario desde el punto de vista técnico, ya que para registrar las pulsaciones del teclado y los eventos del ratón utiliza jnativehook, una biblioteca Open Source. Sin embargo, sí sorprende que no tenga ninguna orden predefinida para activar el mencionado keylogger, por lo que la característica no puede ser activada, al menos fácilmente, desde el servidor de mando y control, algo que puede justificarse en que todavía se encuentra en una fase temprana de su desarrollo.

Cómo comprobar si el sistema está infectado por CrossRAT

En primer lugar, es importante tener en cuenta que tener la máquina virtual de Java instalada es imprescindible para poner en ejecución CrossRAT (CUIADO / here / password: infect3d). Estos son los pasos a seguir para comprobar si CrossRAT está instalado en cada uno de los sistemas mayoritarios. 

Windows:

  • Comprobar la clave de registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
  • En caso de estar infectado, tendría que aparecer una orden en la que se pueden ver las palabras java, -jar y mediamgrs.jar.

macOS:

  • Comprobar si el fichero mediamgrs.jar está en el directorio ~/Library, además de los subdirectorios /Library/LaunchAgents y ~/Library/LaunchAgents para comprobar la presencia del fichero mediamgrs.plist.

Linux:

  • Comprobar si el fichero mediamgrs.jar está en el directorio /usr/var, además del subdirectorio ~/.config/autostart para comprobar la presencia del fichero mediamgrs.desktop.

Fuente: The Hacker News