Google Drive elimina automaticamente los elementos de la papelera tras 30 dias: Actualmente, Google Drive mantiene todos los elementos eliminados en la papelera a menos que la vacíe
Microsoft trabaja en una experiencia similar a WeChat para aplicaciones de Microsoft 365: Microsoft ha estado trabajando en una plataforma distribuida a gran escala, o base, que se ubicará en la parte superior de muchos de sus servicios basados ??en la nube
Spotify nivela las acusaciones de monopolio contra Apple tras el anuncio de Apple One: Spotify está acusando a Apple de prácticas comerciales monopólicas luego del anuncio de este último de su paquete de suscripción Apple One junto con los modelos Apple Watch Series 6 y iPad de octava generación en su evento Time Flies el martes.
Como habilitar o deshabilitar el calendario alternativo en la aplicacion Calendario de Windows 10: La aplicación Calendario de Windows 10 tiene muchas características interesantes, como conectar su Calendario de Google, Calendario de Outlook, crear nuevos eventos, cambiar el fondo del calendario, habilitar el modo oscuro, etc.
Falta el boton Fusionar y centrar esta atenuado o no funciona en Excel: El botón de la barra de herramientas Center Across Columns ya no está visible en Microsoft Excel
Como mostrar u ocultar la lista de formulas mientras escribe en Excel: Cuando comienza a escribir una fórmula en Excel, muestra una lista masiva desde donde puede elegir cualquier cosa y autocompletar la fórmula.
Como monitorear el uso de la CPU en la base de su Mac: Si a menudo ejecuta aplicaciones con un uso intensivo del procesador, es bueno vigilar el uso de la CPU de su Mac
Como transferir fotos y documentos en la carpeta segura de Samsung: Se supone que los teléfonos inteligentes son los dispositivos más privados en nuestra vida cotidiana; sin embargo, debido a ciertas limitaciones del software y otros problemas, la privacidad no siempre se mantiene en los dispositivos
Microsoft Edge podra reemplazar Safari como navegador de iPhone predeterminado: Una próxima versión del navegador Microsoft Edge para iOS permitirá a los usuarios configurarlo como el navegador predeterminado en el iPhone.
Usuarios advierten que la actualizacion de Windows 10 podria romper su menu de inicio: Después del lanzamiento de la actualización de septiembre de 2020 de Windows 10 ( KB4571756 y KB4574727 ), los usuarios informan problemas de rendimiento, fallas del menú Inicio, problemas de inicio de sesión, error temporal en el perfil de usuario, pantalla azul de la muerte y una serie de otros errores menores. Si algo de esto le suena familiar, no está solo.
Actualizacion de Windows 10 ahora te obliga a instalar Microsoft Edge: Las actualizaciones más recientes de Windows 10 para el hogar parecen estar instalando Microsoft Edge en dispositivos personales, ya sea que lo necesiten o no
Como extraer un icono de un archivo exe de Windows: A veces, está trabajando en un proyecto y necesita acceso a una versión de alta calidad del icono de una aplicación de Windows 10, pero no puede encontrar uno en Internet.
Como eliminar elementos marcados de Google Keep Notes: Google Keep es una gran herramienta para tomar notas. No está al mismo nivel que Microsoft OneNote , pero funciona muy bien para todas sus necesidades básicas para tomar notas, e incluso para algunas cosas avanzadas
Error 0x887c0032 en Windows 10: Si encuentra el error 0x887c0032 no puede reproducir video o audio en su computadora con Windows 10 cada vez que intenta reproducir un archivo de video o audio a través de la aplicación Películas y TV

Tecnica avanzada de ofuscacion y evasion de puerta trasera

Mastercard busca facilitar las transacciones de blockchain para todos con un nuevo sistema de pagos.

A veces, los desarrolladores están creando una puerta trasera para un propósito legítimo, como el mantenimiento y el fácil acceso durante el problema técnico a través de una ubicación remota.

Pero los hackers lo están utilizando con fines totalmente maliciosos, especialmente la creación e inyección de una puerta trasera avanzada al sistema de destino utilizando varias técnicas avanzadas de ofuscación en el servidor vulnerable.

Esta técnica los ayudará a realizar un ataque para obtener control sobre el objetivo y cargar cargas maliciosas para robar los diversos datos confidenciales que también extraen las criptomonedas.

Hay varios tipos de puerta trasera que se pueden escribir en varios idiomas, por ejemplo, si la puerta trasera se escribió en ASP, puede ejecutarse en servidores basados ​​en .NET y si está escrita en PHP, se ejecutará en los servidores que se ejecutan en PHP.

En este caso, la organización debe aprender a proteger sus aplicaciones web de vulnerabilidades tales como una puerta trasera para moldeo por inyección de SQL de ataque con las mejores soluciones WAF , y sobre Incapsula protección de la cáscara de puerta trasera.

Técnicas de evasión basadas en PHP

Existe un método diferente que los atacantes usan para evadir la detección, enmascarar funciones conocidas o las palabras clave de PHP son utilizadas principalmente por muchas de las puertas traseras basadas en PHP.

El primer método es reordenamiento de caracteres donde el atacante solía colocar y código de puerta trasera incrustado en el conocido mensaje "404 no encontrado" y la palabra clave "_POST" está escrita en el sitio plano.

  • Linea 1 El código de puerta trasera desactiva todos los informes de errores para evitar la detección en caso de error.
  • LInea 3 Se define el parámetro "predeterminado": una combinación aleatoria de caracteres.
  • Linea 4 El parámetro "sobre" se define cuando el código reordena estos caracteres y los convierte en mayúsculas para construir la palabra clave " _POST ".
  • Linea 5 La palabra clave se usa en las líneas 5-12 para verificar si la solicitud HTTP a esta página se realizó mediante el método POST y si contenía el parámetro " lequ ".

Según Incapsula, si es así, la puerta trasera usa la función " eval " para ejecutar el código que se envió en el parámetro " lequ ". Por lo tanto, la puerta trasera lee el valor de un parámetro en una solicitud de publicación sin utilizar la palabra clave " $ _POST ".

Aparte de esto, algunos de los otros ataques son utilizados por piratas informáticos para ocultar su código malicioso y evadir la detección.

  • Ocultación de la función PHP conocida utilizando manipulaciones de cadena (reemplazo, concatenación, inversión, desplazamiento y división)
  • Usar nombres de parámetros oscuros, como caracteres aleatorios o combinaciones de los caracteres O y 0 que son visualmente similares
  • Codificando la puerta trasera, o parte de su código con codificación base64
  • Usar compresión como medio para ocultar el código de puerta trasera
  • Ofuscación de texto codificado en base64 mediante la manipulación del texto para evitar la simple decodificación
  • Ofuscación de solicitudes enviadas a la puerta trasera después de que se cargaron mediante el uso de la función "preg_replace" en la entrada.

Protección contra estas técnicas de obstinación. Se recomienda encarecidamente un fuerte firewall de aplicaciones web como Incapsula CDN que identifique las amenazas maliciosas utilizando varias capas de políticas de seguridad para cualquier organización.

Máscara de funciones conocidas o palabras clave de PHP

En algunos casos, el atacante solía ocultar funciones conocidas o palabras claves PHP para evadir la detección.

Aquí algunas de las funciones y palabras clave conocidas incluyen:

  • Superglobals PHP: variables globales predefinidas de PHP
  • $ _POST - matriz que contiene los parámetros de la solicitud de publicación
  • $ _REQUEST - matriz que contiene el parámetro de la publicación o solicitud de obtención
  • $ _FILES - array que contiene elementos cargados en una solicitud posterior
  • $ _COOKIE - matriz que contiene las variables pasadas a través de la cookie HTTP

Funciones de manipulación de cadenas

  • str_replace - dadas tres cadenas, reemplaza todas las ocurrencias de la primera cadena con la segunda cadena en la tercera cadena
  • preg_replace - igual que str_replace pero con búsquedas de expresiones regulares
  • strtr : similar a str_replace, pero reemplaza a los personajes que usan un mapa
  • substr - devuelve una porción especificada de una cadena dada
  • strtoupper - convierte todas las letras en mayúsculas
  • ''. operador - concatena caracteres o cadenas
  • str_rot13 - cambia cada letra por 13 lugares en el alfabeto
  • strrev - invierte una cadena
  • eval : ejecuta un código PHP dado
  • create_function - crea una nueva función dados los parámetros y el código de la función
  • base64_decode - descifra texto codificado en base64
  • gzinflate - descomprime datos comprimidos
  • chr - devuelve una cadena de un solo byte desde un número usando codificación ascii (u otra asignación)

La evasión y la ofuscación de la línea de comando son la técnica más utilizada entre muchos ataques de nivel avanzado que son incrementados por los atacantes con sus ataques de phishing y Malware que crean una poderosa puerta trasera.

Mitigaciones puerta trasera avanzada

Consulte el mejor plan de mitigación y protección para una organización que no puede permitirse el tiempo de inactividad. Incluye protección DDoS completa, soluciones de seguridad avanzadas, alta disponibilidad y 99.999% SLA. y sitios web que necesitan hackers y protección contra bots maliciosos.

Si la puerta trasera ya estaba cargada en un servidor infectado, es posible bloquear la comunicación entre el atacante y la puerta trasera que impedirá el funcionamiento de la puerta trasera y alertará al administrador del servidor, por lo que se puede eliminar la puerta trasera.

La colocación de un firewall de aplicaciones web puede filtrar el shell malicioso de Backdoor y aislar el ataque posterior.

Implemente la altamente recomendada protección de caparazón de puerta trasera de Incapsula de Imperva.