Asegurar nuestros dispositivos ante posible espionaje
1. Introducción En este artículo vamos a dar unas pautas sobre cómo proceder en el caso de que creamos o sospechemos que alguno de nuestros dispositivos (ordenador o smartphone) está comprometido, es decir, que otras personas tengan libre acceso al dispositivo sin consentimiento de su dueño. No es el objetivo de este artículo el mostrar al lector cómo detectar si sus dispositivos o cuentas están comprometidos (troyanizados) por terceros. A groso modo decir que existen determinados indicios que pueden hacernos pensar que está ocurriendo algo raro. Situaciones en las que la batería de nuestro Smartphone tiene una duración repentinamente muy …
Análisis e Ingeniería Inversa de un troyano bancario de la familia Zeus
1. Introducción y objetivos En este artículo vamos a mostrar cómo realizar un estudio de análisis mediante ingeniería inversa a un troyano bancario de la familia Zeus. Como materiales de estudio se nos proporciona un único archivo binario llamado «fichero.bin». Lo podemos descargar desde el GitHub de JMSec: https://github.com/JAYMONSECURITY/JMSec-Blog-Resources Para llevar a cabo una estudio de estas características necesitaremos unos conocimientos básicos de ingeniería inversa. 2. Montaje del laboratorio y descripción de los materiales Para dar comienzo al ejercicio decir que el análisis del binario se realiza bajo S.O. Windows 10 y que a continuación se enumeran las herramientas y …