urlscan.io

urlscan. Io é um serviço gratuito para digitalizar e analisar sites. Quando uma URL é submetida a urlscan.io, um processo automatizado navegará até a URL como um usuário regular e registrará a atividade que essa navegação de página cria. Isso inclui os domínios e IPs contatados, os recursos (JavaScript, CSS, etc) solicitados a esses domínios, bem como informações adicionais sobre a própria página. urlscan.io tirará uma captura de tela da página, gravará o conteúdo DOM, variáveis globais JavaScript, cookies criados pela página e uma infinidade de outras observações. Se o site estiver mirando os usuários, uma das mais de 400 marcas rastreadas por urlscan.io, ele será destacado como potencialmente malicioso nos resultados da varredura.

urlscan.io em si é um serviço gratuito, mas também é oferecido produtos comerciais para usuários pesados e organizações que precisam de insights adicionais.

Missão

Nossa missão é permitir que qualquer pessoa analise sites desconhecidos e potencialmente maliciosos. Percebemos no início que, mesmo para desenvolvedores web endurecidos em batalha e pesquisadores de segurança, é uma experiência frustrante gravar interações de páginas e metadados adicionais de sites, na chance de encontrar a agulha no palheiro. Pior ainda, uma única observação muitas vezes não tem sentido sem o contexto necessário. Esse domínio é algo do qual os sites geralmente carregam JavaScript de terceiros? Algum outro site respeitável está falando com esse endereço IP estranho nas Ilhas Cayman?

Criamos urlscan.io no final de 2016 para resolver esses problemas. Nosso foco sempre foi dividir a grande quantidade de dados de uma navegação de página de site em pedaços digestíveis. Somos analistas em primeiro lugar, sempre nos esforçamos para entender e antecipar as informações que seriam úteis durante uma investigação e os atributos que permitem pivotar. Assim como você usaria uma caixa de areia de malware para analisar arquivos suspeitos, você pode usar urlscan.io para fazer a mesma coisa, mas com URLs.

ProcMon e SysMon

Process Monitor é uma ferramenta avançada de monitoramento para Windows que mostra sistema de arquivos em tempo real, registro e atividade de processo / thread. Ele combina os recursos de dois utilitários herdados da Sysinternals, Filemon e Regmon , e adiciona uma extensa lista de aprimoramentos, incluindo filtragem rica e não destrutiva, propriedades abrangentes de eventos, como IDs de sessão e nomes de usuário, informações confiáveis do processo, informações de processo confiáveis, pilhas de threads completas com suporte integrado a símbolos para cada operação, registro simultâneo em um arquivo e muito mais. Seus recursos exclusivamente poderosos farão do Process Monitor um utilitário essencial no seu kit de ferramentas para solução de problemas e caça-malware do sistema.

Visão geral dos recursos do Monitor de processo

O Process Monitor inclui recursos avançados de monitoramento e filtragem, incluindo:

Mais dados capturados para os parâmetros de entrada e saída da operação

Filtros não destrutivos permitem que você defina filtros sem perder dados

A captura de pilhas de encadeamentos para cada operação possibilita, em muitos casos, identificar a causa raiz de uma operação

Captura confiável de detalhes do processo, incluindo caminho da imagem, linha de comando, ID do usuário e da sessão

Colunas configuráveis e móveis para qualquer propriedade de evento

Os filtros podem ser definidos para qualquer campo de dados, incluindo campos não configurados como colunas
A arquitetura avançada de log é escalada para dezenas de milhões de eventos capturados e gigabytes de dados de log

A ferramenta de árvore de processos mostra o relacionamento de todos os processos referenciados em um rastreio

O formato de log nativo preserva todos os dados para carregamento em uma instância diferente do Process Monitor
Dica de ferramenta de processo para fácil visualização das informações da imagem do processo

A dica de ferramenta Detalhes permite acesso conveniente a dados formatados que não cabem na coluna
Pesquisa cancelável
Registro de tempo de inicialização de todas as operações

A melhor maneira de se familiarizar com os recursos do Process Monitor é ler o arquivo de ajuda e, em seguida, visitar cada um dos itens e opções de menu em um sistema ativo.

SYSMON

O System Monitor ( Sysmon ) é um driver de serviço e dispositivo do sistema Windows que, uma vez instalado em um sistema, permanece residente nas reinicializações do sistema para monitorar e registrar a atividade do sistema no log de eventos do Windows. Ele fornece informações detalhadas sobre criações de processos, conexões de rede e alterações no tempo de criação do arquivo. Ao coletar os eventos que ele gera usando os agentes Windows Event Collection ou SIEM e, posteriormente, analisá-los, você pode identificar atividades maliciosas ou anômalas e entender como os invasores e malware operam na sua rede.

Observe que o Sysmon não fornece análise dos eventos que gera, nem tenta se proteger ou se esconder dos invasores.

Visão geral dos recursos do Sysmon
Sysmon inclui os seguintes recursos:

Registra a criação do processo com linha de comando completa para os processos atual e pai.
Registra o hash dos arquivos de imagem do processo usando SHA1 (o padrão), MD5, SHA256 ou IMPHASH.
Vários hashes podem ser usados ao mesmo tempo.
Inclui um GUID de processo em eventos de criação para permitir a correlação de eventos, mesmo quando o Windows reutiliza IDs de processo.
Inclua um GUID da sessão em cada evento para permitir a correlação de eventos na mesma sessão de logon.
Registra o carregamento de drivers ou DLLs com suas assinaturas e hashes.
Os logs são abertos para acesso bruto de leitura de discos e volumes
Opcionalmente, registra conexões de rede, incluindo o processo de origem de cada conexão, endereços IP, números de porta, nomes de host e nomes de porta.
Detecta alterações no tempo de criação do arquivo para entender quando um arquivo foi realmente criado. A modificação do registro de data e hora de criação de arquivo é uma técnica comumente usada por malware para cobrir suas faixas.
Recarregue automaticamente a configuração, se alterada no registro.
Filtragem de regras para incluir ou excluir determinados eventos dinamicamente.
Gera eventos desde o início do processo de inicialização para capturar atividades feitas por malware sofisticado no modo kernel.

LINKS

https://docs.microsoft.com/pt-br/sysinternals/downloads/sysmon

https://docs.microsoft.com/pt-br/sysinternals/downloads/procmon

VULNERABILIDADE DO AGENTE DUDE

Em 21 de fevereiro, Tenable publicou um novo CVE, descrevendo uma vulnerabilidade, que permite a proxy de uma solicitação TCP / UDP através da porta Winbox dos roteadores, se estiver aberta à Internet. Tenable havia entrado em contato com MikroTik anteriormente sobre este assunto, então uma correção já foi lançada em 11 de fevereiro de 2019 em todos os canais de lançamento do RouterOS.

O problema não afeta os dispositivos RouterBOARD com a configuração padrão, se a caixa de seleção “Roteador do firewall” estiver ativada. O problema não representa qualquer risco para o próprio roteador, o sistema de arquivos não é vulnerável, o problema só permite o redirecionamento de conexões se a porta estiver aberta. O dispositivo em si é seguro.

O problema é corrigido em:

  • 6.43.12 (2019-02-11 14:39)
  • 6,44beta75 (2019-02-11 15:26)
  • 6.42.12 (2019-02-12 11:46)

Como sempre, o MikroTik recomenda que todos os usuários mantenham seus dispositivos atualizados, sejam protegidos contra todas as vulnerabilidades conhecidas e garantam que as portas administrativas do seu roteador sejam protegidas por firewalls de redes não confiáveis. O menu “serviços ip”, onde você pode proteger o serviço “winbox”, também afeta o serviço “dude agent”, portanto, se você tiver acesso limitado com esse menu, ele também protege você deste problema. 

 

FONTE: https://blog.mikrotik.com/security/cve-20193924-dude-agent-vulnerability.html

API do Twilio

API do Twilio : O Twilio é uma estrutura de comunicações em nuvem que permite aos desenvolvedores de software fazer e receber chamadas telefônicas programaticamente e enviar e receber mensagens de texto usando suas APIs de serviço da Web usando HTTP. Usando o Twilio, você pode criar aplicativos de telefonia e ter um sistema de telefonia on-line completo na nuvem. Oferece recursos como números sob demanda em mais de 40 países, aceita ligações telefônicas para números de twilio, grava mensagens de áudio, reúne respostas de usuários, processa lógica de back-end capturando número de telefone e respostas de usuários, conferência, fala para texto e uma API muito poderosa.

 

Fontehttps://www.twilio.com/

Crackers brasileiros ampliam campanhas de malware financeiro para atacar países de língua espanhola

Uma análise detalhada de pesquisadores de segurança mostra como o malware financeiro brasileiro está se espalhando para além das fronteiras nacionais para atacar bancos em países de língua espanhola através do sul e da América Latina, e Portugal e Espanha na Europa.

Os Crackers brasileiros são muitas vezes ofuscados na mídia por notícias sobre hackers russos, chineses, iranianos e norte-coreanos – mas uma nova pesquisa da Cybereason sugere um crescente conhecimento técnico e uma aspiração proveniente do Brasil.

Assaf Dahan, diretor sênior de caça às ameaças da Cybereason, e analista de segurança da Cybereason, Joakim Kandefelt, acompanharam e analisaram campanhas recentes e descobriram uma campanha de malware furtivo de vários estágios que foge do radar e é difícil de detectar ( A Cybereason usou detecção comportamental baseada em IA). A pesquisa foi publicada agora .

Eles também descobriram que a campanha não se limita a atacar bancos no Brasil de língua portuguesa, mas se espalhou amplamente para os países de língua espanhola. “Esses países”, observam os pesquisadores, “incluem Argentina, Bolívia, Chile, Venezuela e Espanha. A Cybereason encontrou amostras anteriores de malware brasileiro direcionadas a mais países, como México, Portugal, Colômbia e outros países latino-americanos.

A campanha começa com engenharia social e termina com a entrega de um RAT. O RAT parece ser uma adaptação do RAT Delphi_Remote_Access_PC disponível no GitHub. O código do GitHub não tem nenhuma funcionalidade diretamente relacionada ao malware, e a Cybereason acredita que ele foi reaproveitado por cibercriminosos brasileiros para uso próprio.

A campanha usa uma metodologia de infecção em vários estágios. Embora essa não seja uma nova abordagem, ela continua sendo eficaz para evitar a detecção. Começa com um e-mail de phishing, muitas vezes disfarçado de uma fatura comercial legítima ou um e-mail falso da VIVO (a maior empresa de telecomunicações do Brasil). Contém um URL abreviado ou um anexo que busca um downloader do primeiro estágio. Se um anexo estiver incluído, geralmente é um arquivo PDF que dispara uma solicitação para o URL abreviado quando é clicado em qualquer lugar.

Esse downloader de primeiro estágio inclui outra URL encurtada projetada para buscar o downloader do segundo estágio de um serviço de hospedagem, como o GitHub, Pastebin, AWS ou Dropbox.

O segundo estágio do downloader, geralmente disfarçado como uma atualização em Flash ou Java, geralmente é um script do PowerShell ofuscado que busca a carga principal. Por vezes inclui funcionalidades concebidas para criar persistência e executar verificações anti-análise. Um exemplo fornecido pelos pesquisadores é descrito como “um script do PowerShell que verifica uma infecção existente, descarta um arquivo em lotes que verifica os valores no registro, descarta um arquivo .lnk que aponta para o arquivo em lotes supramencionado para persistência e busca um arquivo secundário”. carga útil criptografada xor do mesmo servidor remoto. “

A carga final que rouba dados bancários on-line dos bancos-alvo encontrados na configuração de malware é novamente baixada de serviços de hospedagem legítimos. A configuração é incorporada na carga útil dos serviços legítimos ou obtida de um servidor C & C.

Esse método de entrega encadeada, usando encurtadores de URL legítimos e serviços da Web, dificulta a detecção de uma séria anomalia no tráfego de rede da vítima. Mas todo o processo faz uso generalizado de técnicas furtivas. Por exemplo, muitos dos payloads do primeiro estágio compreendem um script ofuscado ou um conjunto de comandos ofuscados.

Um exemplo fornecido pelos pesquisadores “usa uma ofuscação que gradualmente constrói sua carga útil”. Eles acreditam que o método de ofuscação é adotado pelo projeto Invoke-Obfuscation, de Daniel Bohannon. “Depois que o PowerShell é executado, a carga útil real do downloader não aparece nos argumentos da linha de comando do processo.”

Os criminosos também usam aplicativos assinados pela Microsoft, geralmente descritos como “vivendo fora da terra”, para disfarçar ainda mais suas atividades. Em um exemplo, um arquivo .lnk falsificou um atalho do Internet Explorer. Uma vez executado, um payload secundário foi baixado e executado usando o msiexec da Microsoft.

Em outro exemplo, um arquivo .lnk usava o Certutil da Microsoft para decodificar uma carga base64 que era mais ofuscada com carets inseridos entre quase todos os outros caracteres. Depois de decodificado e desofuscado, o comando baixou uma carga secundária.

O malware final é geralmente um malware brasileiro bastante comum, conhecido como Banload , Banbra , Bancos, Delf e Spy / Banker .

“O malware financeiro brasileiro”, alerta o relatório, “é conhecido por sua eficácia em superar a autenticação multifatorial (MFA), implementando sofisticados truques de engenharia social para extrair códigos SMS e outras informações de tokens de segurança, usando telas de sobreposição.”

O malware principal é executado por vários métodos. Isso inclui técnicas de seqüestro de DLL “contra fornecedores de segurança confiáveis, incluindo Avira e McAfee, e empresas de tecnologia confiáveis ​​como VMware, NVIDIA, HP, Realtek e Adobe”. No entanto, esse método relativamente comum foi desenvolvido pelos hackers brasileiros – dividindo a carga de malware em dois componentes. Uma seria uma DLL falsa que carrega malware criptografado na memória, descriptografa e executa.

A carga de malware, no entanto, não pode ser executada sem o carregador separado. Essa codependência entre o carregador e a carga útil criptografada dificulta a detecção e a análise do malware.

As infecções não terminam com o malware financeiro. A Cybereason encontrou pós-infecção adicional em máquinas comprometidas. “Além dos cavalos de Troia bancários”, escrevem os pesquisadores, “descobrimos que as mesmas campanhas estavam distribuindo mineradores de criptomoedas, infostealers e malwares que visam o Microsoft Outlook. Malware que atinge o Outlook é uma preocupação especial, pois representa um grande risco para organizações em todo o mundo”. “

A pesquisa da Cybereason demonstra até que ponto os hackers brasileiros tentam esconder sua atividade. Também demonstra que as campanhas de malware financeiras existentes expandiram suas metas do Brasil de língua portuguesa para vários países de língua espanhola. Esta pesquisa foca em campanhas bancárias específicas para falantes de português e espanhol, mas “é seguro assumir”, disse Assaf Dahan à SecurityWeek, “que existem outros atores de ameaças brasileiros também em outros países”.

A Cybereason, de Boston, Massachusetts, levantou US $ 100 milhões em financiamento da Série D da SoftBank Corp em junho de 2017; elevando o total para US $ 188,6 milhões.

 

Fonte:  https://www.securityweek.com/brazilian-financial-malware-spreads-beyond-national-boundaries

Stone sofre vazamento de informação e chantagem em véspera de abertura de capital

A empresa de maquininhas de cartão Stone, que deve lançar ações na Bolsa de tecnologia americana Nasdaq nesta quinta-feira, informou à SEC (Securities and Exchange Commission, o regulador do mercado financeiro americano) que teve parte do código de seus softwares de pagamento vazada nesta terça-feira (23).

Além da publicação de uma porção do código-fonte do sistema Pagar.me na internet e da maquininha Stone, a empresa afirmou que começou a sofrer chantagem, com pedidos de pagamentos em dinheiro para que novos trechos do programa não fossem vazados. O documento informando o vazamento dos dados foi entregue à SEC nesta quarta (24).

“Nós acreditamos que não houve acesso não autorizado, transferência ou uso inadequado de informações pessoais e financeiras ou de dados de negócios de nossos clientes e seus consumidores”, disse a Stone ao regulador americano.

“Além disso, a fatia do código-fonte vazada não contém informações sensíveis do ponto de vista concorrencial”, afirmou.

A Stone acrescentou no documento que há risco, devido à natureza do negócio, de divulgação de informações sem autorização, o que pode afetar o preço das ações da empresa e que isso está detalhado no prospecto informativo do processo de abertura de capital da companhia, na seção de fatores de risco.

Não há informações se o vazamento pode afetar o IPO (oferta pública inicial de ações, na sigla em inglês).

Nesta quarta, segundo a agência de notícias Bloomberg, a Stone fixou o preço da ação no IPO em US$ 23 por papel, no topo da faixa estipulada. A formação de preço estava prevista para a quinta-feira, mas teria sido antecipada pela alta demanda pelos papéis da companhia. A operação deve movimentar US$ 1,26 bilhão (R$ 4,7 bilhões).

A expectativa é de que a empresa passe a ser listada na Nasdaq nesta quinta (25), também um dia antes do inicialmente previsto.

A abertura de capital da empresa brasileira atraiu grandes investidores internacionais, como o fundo Berkshire Hathaway, de Warren Buffett, e a Ant Financial, braço financeiro da gigante chinesa Alibaba.

A Stone é a segunda empresa de meios de pagamentos brasileira a abrir capital no exterior. Antes dela, a PagSeguro movimentou US$ 2,3 bilhões (R$ 8,6 bilhões) na Bolsa de Nova York. Desde o lançamento de ações, em janeiro, os papéis da companhia se valorizaram quase 40%.

As principais concorrentes no mercado brasileiro de maquininhas são a Cielo (Bradesco e Banco do Brasil), Rede (Itaú) e Getnet (Santander).

SÃO PAULO, SP (FOLHAPRESS) –

 

 

FERRAMENTA PENTEST – T50

T50 é uma ferramenta para DoS desenvolvida pelo brasileiro Nelson Brito, sendo de fácil uso.
O código fonte do T50 encontra-se no link abaixo:
Deve ser compilado (como root) em um terminal linux (pode ser qualquer um, eu uso o Debian como Distro) com make.
Para realizar uma simulação de DoS contra um determinado IP e uma determinada porta, digite no terminal:
./t50 –flood –turbo –S –p 80 192.168.1.1 –flood –turbo –S
A sintaxe para se usar o ataque de DoS “-p” indica que a porta 80 será atacada e 192.168.1.1 indica o IP da vítima – No exemplo o roteador.

 

https://sourceforge.net/projects/t50/files/latest/download

Roubo de endereço IP (Mystification/Spoofing)

Como acontece a usurpação de endereço IP

usurpação de endereço IP (spoofing IP) é uma técnica que consiste em substituir o endereço IP do remetente de um pacote IP pelo endereço IP de outra máquina. Esta técnica permite que o hacker envie pacotes anonimamente. Não se trata de mudar o endereço IP, mas de um disfarce do endereço IP ao enviar os pacotes.

Algumas pessoas tendem a assimilar o uso de um proxy (que permite, de certa forma, mascarar o endereço IP) com o spoofing IP. No entanto, os proxys só enviam os pacotes. Assim, ainda que o endereço esteja aparentemente mascarado, você pode encontrar facilmente um hacker graças ao arquivo de registos do proxy.

Ataque por usurpação

A técnica da usurpação de endereço IP pode permitir que um hacker envie pacotes a uma rede sem que estes sejam interceptados pelo sistema de filtragem de pacotes (firewalls).
Na verdade, os sistemas de firewall se baseiam em regras de filtragem que indicam os endereços IP autorizados a se comunicarem com a rede das máquinas internas:

Using spoofing to break through a firewall
Assim, um pacote usurpado com o endereço IP de uma máquina interna parecerá provir da rede interna e será retransmitido à máquina alvo, enquanto um pacote que contém um endereço IP externo será automaticamente rejeitado pelo firewall.

Contudo, o protocolo TCP (protocolo que basicamente garante o transporte fiável de dados pela Internet) se baseia em relações de autenticação e de confiança entre a rede das máquinas. Isto significa que para aceitar o pacote, o receptor deve acusar recepção do emissor, e este, deve acusar recepção da confirmação.

Como modificar o cabeçalho TCP

Na Internet, as informações circulam graças ao protocolo IP, que garante o encapsulamento de dados em estruturas chamadas pacotes (ou, mais exatamente, datagramas IP). Veja a estrutura de um datagrama:

Versão Longitude do cabeçalho Tipo de serviço Longitude total
Identificação Indicador Compensação de fragmento
Tempo de vida Protocolo Soma de verificação do cabeçalho
Endereço IP de origem
Endereço IP de destino
Dados

Usurpar um endereço IP consiste em alterar o campo fonte a fim de simular um datagrama que provém de outro endereço IP. Contudo, na Internet, os pacotes são geralmente transportados pelo protocolo TCP, que garante uma transmissão confiável.

Antes de aceitar um pacote, uma máquina deve acusar recepção deste junto à máquina emissora, e esperar que ela confirme a boa recepção da acusação.

Os links de aprovação

O protocolo TCP é um dos principais protocolos da camada transporte do modelo TCP/IP. Ele permite, a nível das aplicativos, gerenciar os dados oriundos (ou com destino) da camada inferior do modelo (ou seja, o protocolo IP).

O protocolo TCP assegura a transferência dos dados de modo fiável, embora utilize o protocolo IP (que não integra nenhum controle de entrega de datagrama) graças a um sistema de avisos de recepção (ACK) que permitem ao cliente e ao servidor verificarem a boa recepção dos dados.

As unidades datagramas IP introduzem pacotes TCP (chamados segmentos), cuja estrutura é:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Porta Fonte Porta destino
Número de ordem
Número de aviso de recepção
Desfasamento de dados
dados
reservado URG ACK PSH RST SYN FIN Janela
Soma de controle Ponteiro de emergência
Opções
Dados

Na emissão de um segmento, um número de ordem (também chamado de número de sequência) é associado, e uma troca de segmentos com campos específicos (chamados bandeiras – flags) permite sincronizar o cliente e o servidor. Este diálogo (chamado aperto de mãos em três tempos) permite iniciar a comunicação, ele se apresenta em três tempos, como o seu nome indica:

Inicialmente, a máquina emissora (o cliente) transmite um segmento cuja bandeira SYN é de 1 (para assinalar que se trata de um segmento de sincronização), com um número de ordem N, que chamamos de número de ordem inicial do cliente;

Em segundo lugar, a máquina receptora (o servidor) recebe o segmento inicial que provém do cliente, em seguida ele envia um alerta de recepção, ou seja, um segmento cuja bandeira ACK é ‘não nula’ (aviso de recepção) e a bandeira SYN é de 1 (porque ainda se trata de uma sincronização). Este segmento contém um número de sequência igual ao número de ordem inicial do cliente. O campo mais importante deste segmento é o aviso de recepção (ACK), que contém o número de ordem inicial do cliente, incrementado de 1.

Por último, o cliente transmite ao servidor uma acusação de recepção, isto é, um segmento onde a bandeira ACK não seja nula e, cuja bandeira SYN está em zero (não se trata mais de um segmento de sincronização). Seu número de ordem é incrementado e o número de aviso de recepção representa o número de sequência inicial do servidor incrementado de 1.

A máquina usurpada vai responder com um pacote TCP cuja bandeira RST (reset) é não nula, o que cortará a conexão.

Distruir a máquina usurpada

No contexto de um ataque por usurpação de endereço IP, o atacante não tem nenhuma informação de retorno porque as respostas da máquina alvo vão para outra máquina da rede (blind attack – ataque às cegas):

The spoofed machine responds to the ACK with an RST
Além disso, a máquina usurpada priva o hacker de qualquer tentativa de conexão, porque envia sistematicamente uma bandeira RST à máquina alvo. O trabalho do hacker consiste em invalidar a máquina falsificada tornando-a inacessível durante o ataque.

Como prever os números de sequência

Quando a máquina falsificada for invalidada, a máquina alvo espera um pacote que contenha o aviso de recepção e o número de sequência correto. O trabalho do hacker consistirá, então, em adivinhar o número de sequência a enviar ao servidor para que a relação de confiança seja estabelecida.

Para isso, os hackers utilizam a fonte routing, ou seja, eles utilizam o campo Opção do cabeçalho IP para indicar um caminho de retorno específico para o pacote. Assim, graças ao sniffing, o hacker poderá ler o conteúdo das tramas de retorno:

Search for sequence numbersAssim sendo, conhecendo o último número de sequência emitido, o hacker estabelece estatísticas relativas ao seu incremento e envia avisos de recepção até obter o número de sequência correto.

 

Fonte: http://br.ccm.net/contents/40-roubo-de-endereco-ip-mystification-spoofing