Fondo de pantalla de red

Fotos de stock de ciberseguridad, fotos e imágenes libres de derechosCerradura digital de circuito azul sobre código binarioVista de ángulo bajo sobre un candado azul hecho para parecerse a una placa de circuito y colocado sobre un código informático binario.

https://visibleearth.nasa.gov/images/73934/topography fotos de stock de ciberseguridad, fotos e imágenes libres de derechosLíneas de conexión global – Intercambio de datos, pandemia, virus informáticoImagen renderizada en 3D de alta calidad, perfectamente utilizable para temas relacionados con big data, redes globales, rutas de vuelo internacionales o la propagación de una pandemia / virus informático.

Papel pintado de infografía

Este mes el investigador de seguridad bohops demostró un truco de recolección de credenciales que utiliza archivos de temas de Windows. Establecer la ubicación de un fondo de pantalla de Windows a un archivo presente en una ubicación remota, por ejemplo, una página HTTP(s) protegida por contraseña, en lugar de una imagen presente localmente, puede ser abusado para el phishing.

Ahora, en lugar de una página web, si un fondo de pantalla o un tema de Windows viviera allí, y usted proporcionara esta URL a Windows donde se espera un nombre de archivo, se le pediría un nombre de usuario y una contraseña para ese sitio web de manera idéntica.

Por ejemplo, siempre que un usuario intente acceder a un recurso protegido por HTTP Basic Auth, un aviso iniciado por el sistema solicitando la contraseña debería dejar muy claro al usuario que no se trata de una solicitud de sus credenciales de Windows.

Cuando se intenta acceder a una ubicación remota de Samba (por ejemplo, \\example.com\wallpapers\image.jpg), Windows intentaría automáticamente autenticarse en el recurso compartido compartiendo los hashes NTLM del usuario en segundo plano con el servidor remoto. A esto se le llama autenticación «pasando el hash».

Imágenes de carteles de ciberseguridad

Todos somos conscientes de los riesgos que suponen los archivos EXE desconocidos, por ejemplo, porque EXE es la extensión de los programas nativos de Windows; incluso el propio sistema operativo está implementado como una colección de EXE.

La mayoría de nosotros también sabemos que hay que tener cuidado con las DLL, que en realidad no son más que un tipo especial de archivo EXE con una extensión diferente para denotar que suelen utilizarse en combinación con otros programas, en lugar de cargarse por sí solas.

Incluso hemos enseñado a nuestros alumnos a ser cautelosos con la medida en que el propio Windows nos engaña debido a su enfoque por defecto de los nombres de archivo – como en el caso de los archivos alert y alert.txt de abajo, que hacen todo lo posible para convencernos de que son sólo texto inocente:

Por defecto, Windows suprime las extensiones de los nombres de los archivos, que son los importantísimos caracteres que siguen al último punto en un nombre de archivo, como el .docx al final del archivo de Word TaxReturn.docx o el .exe al final del programa Notepad.exe.

De hecho, si activamos la opción Ver > Extensiones de nombre de archivo (¡muy recomendable!) en el Explorador de archivos, verás la peligrosa verdad que se esconde detrás de esos archivos con «icono de desplazamiento» que parecían arriba como si se llamaran alert y alert.txt:

Papel pintado cibernético 4k

Además de la replicación, el virus activa su carga útil cada 31 de mes. En ese momento, intenta reemplazar el fondo de pantalla del escritorio de Windows con la imagen de una calavera. Esta imagen se guarda en «c:\dows\temp\sk2.bmp».

Un falso positivo es cuando un archivo se detecta incorrectamente como dañino, normalmente porque su código o comportamiento se asemeja a programas dañinos conocidos. Un Falso Positivo se solucionará normalmente en una actualización posterior de la base de datos sin que sea necesaria ninguna acción por su parte. Si lo desea, también puede:

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad