Armas para Hacking | No° 6

Armas para Hacking | No° 6



En esta ocasión nos iremos al lado, de las herramientas utilizadas por los grupos de cibercriminales, así como las herramientas utilizadas por los gobiernos para sus labores, poco éticos. Algunas de estas herramientas, ya son muy conocidas otras no tanto,

También compartiremos algunas paginas, utilizas por algunos grupos de recriminarles así como de teams de hackers que han logrado comprometer la seguridad de servidores y bases de datos exponiendo, su información. 

También te hacemos la invitación a que revises los capítulos anteriores de esta serie "Armas para Hacking" y seas participe de nuestro hashtag #ArmasParaHacking

Armas para Hacking - Capítulos anteriores

1.- GHIDRA [Ingenieria Inverza] - NSA


La primer herramienta, es una famosa, y de dudosa prosedencia, GHIDRA la herramienta usada por la agencia de seguridad nacional de estados unidos (NSA), empleada en operaciones de Ingeniería inversa. Aunque muchos expertos, piden a los usuarios no usar ninguna herramienta "otorgada" por la NSA, muchos otros consideran que son grandes y muy buenas herramientas. 





2.- Explois y 0-day | Oday Today


Para los exploits, existen innumerables paginas, sitios donde poder conseguir exploits actuales, que nos puedan ayudar en nuestras pruebas de penetración, sin embargo una de los sitios que destaca es 0dayToday un sitio que aparte de compartir con nosotros, nuevos exploist, también pone a la venta los famosos 0day las vulnerabilidades aun sin parchar y que son muy buenas. Sin embargo algunos usuarios, aseguran que los 0day que vende este sitio no son buenos o no son lo que promete.




3.- Los juguetes de la NSA

Entre supuestas filtraciones y la "buena voluntad" de la NSA con la comunidad de hackers en el mundo, nos encontramos con el repositorio en GitHub de las herramientas "liberadas" de la NSA, donde podemos encontrar una serie de armas, las cuales ya han sido usadas por grupos cibercriminales.



Link de acceso (https://github.com/nsacyber)

4.- Zaqar EmailSpoofer 

Un potente spoofer de correo electrónico PHP con una interfaz de usuario pulida, editor de texto enriquecido y múltiples opciones de envío. Una herramienta que ha aparecido en varios reportes, de amenazas de seguridad, aunque existen muchas otras similares, esta herramienta es una de las mejores. Como dato extra, apareció en un capitulo de la serie Mr.Robot



5.- Ex0du$ | Directorio de malware en la DeepWeb

Era en a mediados del mes de Junio, y estaba muy en auge un repositorio de herramientas como: BotNets, Ransomware, RATs, Keylogger  y Stealers. En RedBird Offensive Security nos dimos a la tarea de bajar hasta este sitio, y poder ponerlo a disposion de los usuarios en la red superficial.



Lo curioso del sitio, es que tuvo algo de fama, ya que según en varios blogs, este era el sitio de donde diversos grupos de cibercriminales habían descargado estas armas, para realizas tus trabajos, cuando el sitio se dio a conocer dejo de ser usado por lo criminales.

6.- Bangladesh Cyber Army Shell (BCA Private Shell)

En X momento, muchos CMS usados principalmente en sitios de Bangladesh tuvieron la presencia de un diverso grupo de vulnerabilidades, desde XSS hasta SQL INJECITON. Entre toda esta revuelta y fue filtrada y compartida una Shell privada usada por "Bangladesg Cyber Army - BCA" un grupo de cibercriminales fascinados por la idea de comprometer sitios web, utilizado la técnica de DEFACEMENT en los sitios.



Link al código de la Shell (https://pastebin.com/raw/HWnbtKsC)


7.- SyRiAn Electronic Army Shell :: SEA Shell

Los grupos de Siria también tienen lo suyo, uno de los miembros de CiberSecurityRecon encontró en un servidor una shell "nueva" y se dio a la tarea de investigar un poco más hasta dar con una shell usada por el SEA de Siria. (Esta shell suele tener fallos)

Link del código de la shell (EN REPARACIÓN)

8.- RAIDForums | Bases de datos y un poco más...

Ya hace tiempo vimos la aparición de una inmensa colección de base de datos, que se vendían en la DeepWeb, llamadas Collection 1, 2, etc. Hoy nos encontramos con un foro donde una de sus principales temáticas y compartir bases de datos filtradas.



Algunos usuarios afirman que también es uno de los sitios mas idóneos para vender y comprar bases de datos en la red superficial.

9.- APT34 | Sus herramientas filtradas


Hace no mucho, una de las noticias más sobresalientes, las herramientas de APT34 o también conocido como OliRig. Entre sus herramientas filtradas tenemos todo un kit especializado para el ciberespionaje.





10.- CYBERCOM VS APT28

Los gobiernos mandan mensajes muy generales a otros países como muestra de su poder, o una forma de decir "yo también puedo", por ejemplo el gobierno de Rusia, tiene esa idea de exponer información secreta o privada de los gobiernos "enemigos". Estados Unidos también.


CYBERCOM o Comando Cybernetico de los Estados Unidos, en su momento compartió malware, o muestras de malware a VirusTotal, este malware usado y supuesta mente creado por el grupo APT28, un grupo de supuestos cibercriminales relacionados con el gobierno Ruso.

Puede que existan usuarios que le saquen provecho a este malware.

Link de las muestras de malware, de APT28 

11.- WikiLeaks y "Vault 7"


Esta demás describir de que se trata, pero para quienes viven debajo de una piedra en una cueva, Vault7 es un conjunto de herramientas de hacking así como su documentación, utilizadas y creadas por la CIA, estas herramientas, fueron filtradas por el equipo de WikiLeaks.





12.- BackDoor.xTunel | Un Backdoor usado por APT28


Ya habíamos hablado de APT28, el grupo de cibercriminales o hackers aliados con el gobierno de Rusia, pues gracias a un buen amigo (Plat0n) quien consiguió para nosotros el backdoor XTunnel, una herramienta de proxy de red tipo VPN que puede retransmitir el tráfico entre un servidor C2 y una víctima. Fue visto por primera vez en mayo de 2013 y, según los informes, utilizado por APT28 durante el compromiso del Comité Nacional Demócrata.



Link de descarga: (DESCARGAR



RedBird Offensive Security así como otros sitios asociados donde se comparta este material, no se hacen responsables por el mal uso en el cual se pueda emplear esta información puesta a disposición de cualquier usuario, el objetivo de este post como el de muchos otros es meramente informativo, con fines académicos y éticos. Leer Términos y Condiciones.

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?