OnePlus se actualiza a OxygenOS 5.0.1

OnePlus reanuda la actualización de Android Oreo OnePlus 5 y esta vez con OxygenOS 5.0.1 según lo prometido por la empresa.

Microsoft Word opcion subDoc

La opcion de Microsoft Word denominado subDoc puede engañar a las computadoras de Windows para que entreguen sus hash NTLM

Firefox 57.0.4 anuncia parches para Meltdown y Spectre

Firefox acaba de lanzar una versión actualizada 57.0.4 que incluye correcciones para los errores Meltdown y Spectre descubiertos en Intel, AMD y los procesadores ARM.

Aplicaciones Hacking para moviles Android

Lista de las mejores aplicaciones para Android de hacking que pueden ser utilizados por un entusiasta de la tecnología un administrador de seguridad de TI o un hacker ético.

Windows 10 v1703 KB4053580

Los éteres tokens Etereum han llegado a 1000 dolares. El ethereum se convierte en la segunda criptomoneda con mayor capitalización del mercado

WhatsApp 2.17.443 Beta para Android

WhatsApp 2.17.443 Beta para Android está disponible para su descarga. La última update beta viene con mejoras y correcciones de errores

Resumen fappenning 2017

Celebridades que han tenido sus fotos desnudas filtradas en internet debido a ser victimas del fappenning en el 2017.

Como corregir Meltdown en procesadores Intel

La vilnerabilidad Meltdown puede ser solucionada a través de software la mala noticia es que va a degradar el rendimiento de la CPU de Intel.

Microsoft Word opcion subDoc

La opcion de Microsoft Word denominado subDoc puede engañar a las computadoras de Windows para que entreguen sus hash NTLM

El equipo de investigación de seguridad de Rhino Labs, una compañía de seguridad cibernética con sede en Estados Unidos, ha descubierto que personas maliciosos pueden utilizar una menos conocida característica de Microsoft Word denominado subDoc para engañar a las computadoras de Windows para que entreguen sus hash NTLM, el formato estándar en el que el usuario credenciales de la cuenta se almacenan.

El corazón de esta técnica es un ataque de paso a la clásica-hash NTLM, que ha sido conocido durante años. Lo que es diferente, de acuerdo con Rhino Labs, es la forma en que esto se puede llevar a cabo, a través de una característica llamada Palabra subDoc que permite que los archivos de Word "para cargar subdocumentos de un documento maestro."

¿Cómo funciona el ataque subDoc?

Rhino Labs expertos dicen que los atacantes pueden armar un archivo de Word que carga un sub-documento desde un servidor malicioso.

Los atacantes pueden alojar un servidor SMB malicioso en el otro extremo de esta solicitud, y en lugar de la entrega de la sub-documento solicitado, que engañar a la PC de la víctima para que entreguen el hash NTLM necesaria para la autenticación en un dominio falso.

Existen numerosas herramientas disponibles en línea para el craqueo de hash NTLM y la obtención de las credenciales de Windows en su interior. Los atacantes pueden utilizar estos inicios de sesión para acceder a la computadora o la red de la víctima, haciéndose pasar por el usuario original.

Este tipo de hackeo es ideal para campañas de phishing dirigidas a objetivos de alto valor, tales como empresas o agencias gubernamentales.

El ataque es algo similar a otras técnicas, como el uso de archivos de SCF y peticiones SMB de Windows para engañar a la entrega de los hash NTLM, según lo descrito por el investigador de seguridad Columbian Juan Diego o de una empresa de seguridad cibernética DefenseCode.

También este no es el primer método de ataque que abusa de un menos conocido de características de Microsoft Word. Otras técnicas incluyen el uso de la Microsoft dinámico de intercambio de datos (DDE) característica o la vieja redacción de ecuaciones.

Actualmente, la detección de ataques subDoc es problemático.

"A medida que esta característica no ha sido reconocido públicamente como un vector de ataque para las acciones maliciosas, no es algo que es reconocido por el software antivirus," dice Rhino Labs, destacando que ninguno de los antivirus en VirusTotal detecta documentos de Word en armas a través de la método subDoc.
Microsoft tiene el soporte de discapacitados DDE en Word, debido a repetidos abusos de los distribuidores de malware. El destino de subDoc se desconoce porque esta característica no es tan útil para las campañas de distribución de malware regulares y podría no reunir la misma atención por parte de Microsoft de que los ataques tienen DDE.