Una vulnerabilidad de inyección de comandos en el servidor web de algún producto de Hikvision. Debido a la insuficiente validación de entrada, el atacante puede aprovechar la vulnerabilidad para lanzar un ataque de inyección de comandos mediante el envío de algunos mensajes con comandos maliciosos.
Mediante esta debilidad es posible que los atacantes conozcan y realicen distintas acciones:
☑️ Conocer cuentas de correo registradas
☑️ Dispositivos pertenecientes a otras regiones
☑️ Enviar solicitudes masivas para agregar nuevos dispositivos
☑️ Correos falsos de restauración de contraseñas
☑️ Planificar otros delitos como extorsión
☑️ Venta en foros de listas de correos vinculados y accesos obtenidos
☑️ Escalar a redes personales y corporativas
☑️ Hasta la posibilidad de transmitir contenido sexual en vivo
El envío consta de varias claves, entendemos que asociadas a las distintas campañas que se han ido llevando a cabo con AstraLocker, y si bien el laboratorio hasta el momento solo ha podido probar una de ellas, el correcto funcionamiento de la misma es una señal de que el resto también deben ser efectivas. De momento no hay una aplicación capaz de probar las diferentes claves con un archivo cifrado, para determinar qué clave es la necesaria en cada caso, pero todo apunta a que no tardaremos demasiado tiempo en que ésta se materialice.
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada “Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación…
El zumbador es un componente electrónico básico y muy sencillo de encontrar. En Amazon lo tienes por apenas 1 dolar, aunque en packs de 10. Los hay sueltos, pero salen algo más caros. Es un dispositivo que hace sonar un pitido cuando se cierra un circuito eléctrico.
Los atacantes pueden explotar esta vulnerabilidad, a la que se ha denominado “Follina”, incluso si las macros de Office están deshabilitadas. Office 2013, 2016, 2019, 2021 y algunas versiones de Office 365 están sujetas a esta vulnerabilidad tanto en Windows 10 como en 11.
Siendo tan popular, es normal que millones de usuarios en la plataforma expongan descuidadamente toda clase de detalles confidenciales, incluyendo detalles de ubicación, direcciones email, datos personales y más, por lo que Instagram puede resultar una gran fuente de recolección de información.
Durante una investigación reciente, nuestro equipo de DFIR descubrió una interesante técnica utilizada por LockBit Ransomware Group, o tal vez por un afiliado, para cargar un Beacon Reflective Loader de Cobalt Strike. En este caso particular, LockBit logró cargar lateralmente Cobalt Strike Beacon a través de una utilidad de línea de comandos firmada de VMware xfer logs.