🔴 Cómo Hacen los HACKERS para ESCONDER un VIRUS dentro de una IMAGEN 📸

preview_player
Показать описание
Tutorial de demostración de cómo se puede ocultar un virus dentro de una imagen, obteniendo así una shell reversa desde la máquina Windows a mi máquina Kali Linux. De esta manera podremos conocer el funcionamiento de los ciberataques y estar preparados para protegernos contra ellos.

Es muy importante que antes de abrir cualquier archivo sospechoso nos aseguremos que realmente es inofensivo, ya que en caso contrario podríamos estar ante un archivo que sirva para entablar una reverse shell con una máquina atacante, tal y como ocurre en este vídeo.

⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Рекомендации по теме
Комментарии
Автор

Lo normal, abres una imagen y te sale una ventana de instalacion

RonaldZav
Автор

Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algún programa cono resourcehacker y aunque no se vaya a abrir, lo más probable es que el usuario simplemente crea que está dañada y ya. Para los que tengan las extensiones puestas, hay un truco que es básicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensión y que parezca una imagen normal.

SuperFoxy
Автор

Hola! Gracias por compartir, la verdad es q hacen falta más canales con éste tipo de contenido en español.
Permíteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinación de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit.
Lo que hace ésta 'consola remota' es realizar una conexión inversa entre 'atacante' y 'víctima' y hace que el equipo de la 'víctima' ejecute un comando, en éste caso cmd.exe y envía el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto.
Cabe destacar que mediante éste método se consigue una consola con los mismos permisos que los del usuario 'víctima', por decirlo así. Y se trata de un método no persistente, es decir, una vez se corte la conexión, la única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.

paskuini
Автор

El tutorial llegó 10 años tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protección activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difícilmente continúe. 🤣

CesarPeron
Автор

La ingeniería social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policía diciendo que estaba tratando de localizar al cómplice de un delincuente que había robado una retroexcavadora de 80 mil dólares. El primer delincuente ya había sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocía la detención de su compañero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dólares de propina". El hacker envió una imagen del recibo falso del depósito a la cuenta bancaria del delincuente. La imagen contenía un enlace de ubicación a través de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptó todo. En este caso, la persona está tan loca por el dinero que no piensa. Sólo piensa en el dinero.

RicardoPereira-my
Автор

No es una imagen, es un .exe, no has escondido un virus en una imagen, sólo has añadido un icono a un .exe.

quick
Автор

En resumen... No guardar fotos en bolas para que no las robe el hacker

jokinramosperez
Автор

Nada mas con la pantalla de "instalación" ya la persona va a sospechar XD

gatuber
Автор

Cosas viejas, pero que siguen funcionando. Gracias pinguino!

javaboy
Автор

Recuerdo que hicieron un post de cuales son los mejores canales con ciberseguridad y entre varios estaba el tuyo enserio te merecias ese lugar <3

javiersalazar
Автор

buenisimo todo el trámite y método, re enfocado en el proceso y la primer acción no toma en cuenta un minimo decrazonami🎉de la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!

facundogonzalez
Автор

Muy informativo, a ver si puedes hacer un video de tecnicas de Ofuscacion

uaxactun
Автор

Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender...
Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.

adriotro
Автор

Hace MUCHO tengo esta duda !!
Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)

jormanbustos
Автор

No tenía ni idea que se podía hacer eso... Buen video Patronus 👌

juangaravito
Автор

Ojo hermano que interante, lo voy a poner en practica jejeje

archstorm
Автор

ESTEGOSAURIO... digo, esteganografía.

kidRot
Автор

Me gustó tu video, desbloqueaste viejos recuerdos, pero:
A ver, no se si tu título es clickbait, pero aquí lo que hiciste no fue esconder un Virus dentro de una imagen, sino que más bien escondiste tanto la imagen como el malware dentro de un autoextraíble.exe.
Tu video me ha traído mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sólo con WinRAR, sino también con el instalador de Nullsoft (de los creadores del legendario Winamp) o también con el poderosísimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos).
Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le presté a una chica que me gustaba, luego ella me lo devolvió, pero sin saber que incluía una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resolución usada en ese entonces 800x600 ( sólo las primeras 9 fotos en orden alfabético dentro de "mis imágenes" en su equipo, no cupieron más en el diskette) pero al ver que algunas fotos en las que aparecían ella y sus hermanas fueron bastante reveladoras eso me motivó tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que había en su momento Y ahora sí, por fin pude copiar todas las fotos de su PC. También llegué a usar este método en los cybercafés para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (así como conversaciones guardadas de msn), sólo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botín. Bien dicen que la información es poder, jejeje. Por favor no me juzguen, no era un chico malo, sólo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenía internet en mi casa nunca me pasó por la mente ganar acceso en el sistema y controlarlo vía remota. Que buenos recuerdos.
Por eso en los colegios recomendaban dos cosas:
1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver qué tipo de objeto tenías entre manos.
2) Deshabilitar la reproducción automática de medios (diskettes, CDs, pendrives) esto se hacía desde plantillas administrativas.
Yo también habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la función de auto-ejecutar las unidades).
Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menú contextual del explorador aparecía la opción de "extraer con WinRAR" entonces procedía a desempaquetarlo y escudriñar los archivos y scripts del auto-extraíble, y si me convencía lo usaba normalmente. Muchas veces encontré verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opción hacía falta tener un criterio más avanzado de informática, en los 90's si enseñaban todo esto a fondo, no se porqué después todos los cursos y escuelas de informática se concentraban en ofimática y dejaban de lado las bases reales de la computación a tal grado de que las personas ya no sabían cómo se constituía un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informática mejor ni hablamos. Pero bueno volvamos al punto: El caso está en que si cualquier mortal hacía uso de los dos primeras prácticas estaba mucho más protegido que incluso teniendo antivirus comiéndose los recursos del sistema, siempre nos enseñaron que el mejor antivirus es el sentido común.
Ahora, con respecto al título de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logró al pie de la letra.
Me gustaría ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensión renombrada a extensión de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen auténtica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imágenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podría ser usado como fondo de escritorio ¿o si? me refiero al archivo en sí y no a la imagen que emerge.
¿Cómo lo harían?

ingenierocantor
Автор

se podrá hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi teléfono con solo una imagen? por favor respondeme me hace falta saberlo

SeguridadWeb-snto
Автор

¿Pero que caso tiene esto si el simple Windows Defender puede detectarlo? Por que no mejor usar una incrustación bit a bit?

hugohernandezvelasuarez