Preguntas con etiqueta 'malware'

3
respuestas

Encuentre cambios y modificaciones hechas al sistema por aplicación o virus,

Me gustaría usar Hyper-V o Vmware para tomar una instantánea de Base Limpia y una instantánea después de que una aplicación o virus haya realizado cambios para poder ver qué se cambió entre las dos imágenes. VMware ThinApp es lo más cercano q...
hecha 23.07.2012 - 13:46
1
respuesta

¿Puede un USB con un MBR o GPT infectado dañar un sistema operativo que lo lea?

Supongamos que una unidad USB tiene un MBR o GPT que contiene malware. Ya entiendo que el arranque desde un dispositivo USB de este tipo ejecutaría el malware como parte del cargador de arranque. Si entiendo correctamente, si una computadora lim...
hecha 10.12.2018 - 00:08
2
respuestas

Usando una máquina virtual como un búfer entre el dispositivo USB y el sistema operativo

Me dirigieron aquí desde Unix & Sitio de Linux. He revisado algunas de las preguntas relacionadas, pero parece que les preocupa más si un SO huésped puede acceder al SO host de alguna manera. Como no parece muy probable, le diré acerca de...
hecha 25.09.2013 - 10:48
1
respuesta

Escaneando un binario contra el diccionario de reglas YARA

He encontrado un binario de malware, que tengo curiosidad por ver qué patrones se han encontrado en este archivo. También tengo una colección de ~ 1000 ioc's y yara-rule's relacionadas con Malwares y RAT's. He utilizado Loki , yara- gui , la...
hecha 28.10.2018 - 09:00
1
respuesta

¿Por qué es peligroso BAT_VOBFUS (o similar)?

Estuve leyendo enlace más temprano hoy después de que apareciera un escaneo de una PC de amigos. Supongo que podría faltar algo vital aquí, pero de todo lo que puedo decir, el "malware" parece no hacer más que eliminar otra pieza de malware. ¡...
hecha 22.04.2013 - 03:08
1
respuesta

¿Qué datos de amenaza de autenticación existen?

Hace poco leí un artículo que decía que no había muchos datos sobre qué vectores de amenazas de autenticación se estaban explotando en el mundo real. Por ejemplo, ¿qué porcentaje del robo de contraseñas fue al navegar por el hombro frente a la f...
hecha 20.09.2012 - 13:53
1
respuesta

¿Cómo funcionaron los servidores de nombres falsos de DNSChanger?

Sé que el cambiador de DNS, cambia el servidor de DNS con su propio servidor de DNS malvado en una computadora infectada, luego los servidores de DNS apuntan a sus propios servidores de nombres ilegales y los servidores de nombres cambian los an...
hecha 16.09.2012 - 17:29
4
respuestas

Sucuri que da falso positivo con su escáner en línea gratuito debido a una regla de reescritura .htaccess

No estoy seguro de dónde formular esta pregunta. Aquí, SO, Webmasters.SE, ¿en algún otro lugar? Por favor migre si es apropiado. tl;dr: La siguiente regla en mi .htaccess está causando que el escáner en línea gratuito de Sucuri notifique...
hecha 23.01.2013 - 14:53
1
respuesta

¿Es posible incrustar un virus en una imagen y esta imagen puede ejecutarse en Android Oreo simplemente abriendo la imagen?

Soy consciente de que en Windows esto es muy posible. ¿Pero es posible en Android (último sistema operativo con todas las actualizaciones de seguridad)? ¿Puedes instalar un virus / malware / spyware simplemente haciendo clic en una imagen? Supon...
hecha 10.10.2018 - 04:14
1
respuesta

sitio web etiquetado malicioso

Una ocurrencia común que he encontrado al hacer análisis forense en sitios web comprometidos es un patrón como este: <span>Clean code here</span> <!--0c0a22--> ... malware code here ... <!--/0c0a22--> <div>clean...
hecha 24.07.2013 - 19:28