jueves, 4 de enero de 2018

Entrevista a Carranco, gamer profesional

Desde siempre he sido aficionado a los shooters en primera persona, empezando con el mítico DOOM creado por la compañía estadounidense 'id Software' en 1993 y el DOOM II en mi viejo PC clónico:
Imagen 1: screenshot de DOOM II
Luego, en 1999, compré una tarjeta gráfica Voodoo3 agp de 16 MB con la que venía de regalo el juego Unreal Tournament (unas 50.000 pesetas):

Imagen 2: caja de la tarjeta gráfica Voodoo3
Imagen 3: screenshot de Unreal Tournament

A día de hoy, no tengo tiempo para practicar y ser bueno en ninguno de los juegos actuales, por lo que mi afición ha desembocado en ver vídeos en Youtube y Twitch de gamers profesionales, que me hacen disfrutar igual o incluso más que si fuese yo el jugador. 


Uno de estos gamers que más me han enganchado por el skill que tiene, por la cercanía con los viewers en el chat, por su personalidad, por las reventadas de kills que hace, ... es José María Carranco. Y además, le propongo hacer una minientrevista y accede, qué más se puede pedir. Así pues, no os doy más la brasa y os transcribo la entrevista:



E: Antes de empezar con las preguntas técnicas, ¿quién es Carranco en su faceta gaming?

C: Pues actualmente soy jugador de PUBG para GA-ESPORT y un intento de youtuber y streamer, llevo 6 meses más o menos intentándolo con Youtube, y 1 mes o 2 stremeando.

E: ¿Cómo fueron los comienzos de Carranco en este mundo del gaming?

C: Mis comienzos fueron al Monkey Island en un Amiga2000, jugaba con mis padres y con mi hermano, tras eso vinieron muchos juegos, como Doom Wolfestein, HL1, y especialmente un mod de HL1 llamado Day of Defeat, donde empecé a competir, y acabé en la selección española y ganando algún que otro campeonato a nivel nacional. Tras eso he competido al BF2 con un clan de colegas (Unitedplayers) donde ganamos todo lo ganable a nivel nacional. También competimos en BF3 donde entramos en x6tence y quedamos segundos de España en las 2 competiciones que había.

E: ¿Qué próximos proyectos tienes en marcha o en mente?

C: Pues ahora mismo Youtube y Twitch mayormente, en Twitch he tenido muy buena acogida,  y seguiré dándole mucha caña a ver que tal va la cosa.

E: Eres jugador de PC, por lo que tendrás que tener un buen equipo para jugar, grabar, renderizar, subir a Youtube o Twitch, ... ¿Eliges tu el hardware, tienes algún conocido de la materia que te aconseja o vas una tienda a que te asesoren?

C: Normalmente cuando tengo que renovar pc suelo empaparme un poco de información, y cualquier duda que tengo pues las consulto con colegas o pregunto en mediavida, donde tienen un foro de hardware y suelen asesorar muy bien.

E: La informática siempre tiene algún que otro fallo, ¿eres de los que cacharrea e indaga, o utilizas el comodín de la llamada en estos casos?

C: Las 2, intento arreglar las cosas yo, busco en google que puede ser, pregunto a colegas, pero mis conocimientos son limitados, así que si no puedo ... pues a llamar a algún colega, o enviarlo a alguna tienda donde puedan solucionarme el problema.

E: Para crear los vídeos necesitas si o si un PC, ¿tienes un plan B pensado por si algún día el equipo falla y no puedes trabajar con él?

C: No, no tengo un plan B y de hecho creo que mi SSD esta en las ultimas ... 

E: Otra parte fundamental son las plataformas donde haces uso de sus servicios como un canal de Youtube, una cuenta de Steam, una cuenta de Twitch, ¿has protegido dichas plataformas con doble factor de autenticación, contraseñas fuertes, cambios periódicos de contraseña, etc...?

C: Sí, he protegido todo con doble factor, toda protección es poca, e intento no tener contraseñas sencillas.

E: Otro vector de ataques posibles son la conexión a internet, ¿tienes ADSL o Fibra?

C: Desde hace poco, Fibra.

E: A la hora de elegir un proveedor de servicios de internet, ¿has optado por el que mejor precio te ofrecía, el que más estabilidad y calidad de servicio tenía o has usado el comodín del público para ver en tu zona cual era el más fiable?

C: He optado por quien nunca me ha dado fallos, que es Movistar, hice un cambio a otra compañía que me fue muy mal con ellos, me estafaron y volví con Movistar, mejor malo conocido ...

E: La seguridad del router sigue siendo la de por defecto, o has cambiado el nombre de la wifi y la contraseña que venían de fábrica?

C: Quieres hackearme ? jajaja

E: Hay personas súper dependientes del móvil, de la consola, de la redes sociales, ¿Qué peligros ves en el uso de las nuevas tecnologías? 

C: Muchos,  tantos como puedas imaginarte, desconexión social, adicción ( el pubg es una droga ) pero al mismo tiempo el mundo avanza... y muchas profesiones depende de la misma, desconectar no es fácil.

E: En tus canales sueles hacer streamings en directo que todo sea de paso son bastante populares y amenos por tu participación directa en el chat con los subscriptores, ¿como llevas el tema de trolls y haters?

C: Corto rápido con ellos, acepto cualquier crítica desde el respeto, pero me gusta que la gente se sienta a gusto en mi chat, me parece muy importante, y si alguien viene a romper esa paz, es baneado de forma instantánea, acepto trolleos sanos, y por supuesto como he dicho, críticas desde el respeto.

E: ¿Alguna recomendación para quien esté leyendo esta entrada y quiera ser gamer o youtuber?


C: Pues no sabría decirte, no es que yo sea un "youtuber" tengo 5500 subs, pero si te interesa este mundo, inténtalo, es lo que hecho yo, y de momento seguiré haciendo por un tiempo  y a ver como va, y para ser gamer, solo hay que viciar así que vicia muuucho y pásatelo bien, sin esto ultimo ... que sentido tiene ?




Si después de leer esto te has quedado con ganas de más aquí tienes unos vídeos que son caviar para los sentidos, destrozos increíbles, con una única cosa mala, los ves, te creces, intentas hacer lo mismo y te das cuenta de lo manco que eres en comparación, jeje





Vídeo 1: IGUALO MI RECORD - PARTIDAZA SQUAD - PLAYERUNKNOWN'S BATTLEGROUNDS (PUBG) GAMEPLAY ESPAÑOL - Carranco


Vídeo 2: DISPARO EPICO - DUO C/ JISUS - PLAYERUNKNOWN'S BATTLEGROUNDS (PUBG) GAMEPLAY ESPAÑOL - Carranco



VÍdeo 3: CAOS EN LAS MONTAÑA - 33 KILLS EN SQUAD - PLAYERUNKNOWN'S BATTLEGROUNDS (PUBG) GAMEPLAY - Carranco


Vídeo 4: COMO VUELAN!! SQUAD CON WINGHAVEN & DEFCOM - PLAYERUNKNOWN'S BATTLEGROUNDS GAMEPLAY EN ESPAÑOL

Y para que nos os perdáis el nuevo material que seguro irá llegando, os paso los enlaces a sus redes sociales y canales:


Gracias por tu tiempo Carranco, te seguiré viendo mientras creces. 

lunes, 7 de agosto de 2017

Reto 21: acid pirate (http://www.hackplayers.com)

Hoy he visto un retuit de un compañero (@jdangosto) en el que había un enlace a un CTF de la web http://www.hackplayers.com, y me he liado con ello. 


En la web del reto teníamos estas instrucciones:


Figura 2
Procedemos a descargar la imagen del enlace proporcionado:


Figura 3
Es un fichero JPG alojado en MEGA. Lo descargamos y lo guardamos en nuestro PC:


Figura 4
Seguimos la pista del reto que nos decía que analizásemos los metadatos de la imagen, así que lo hacemos con FOCA:


Figura 5
Observamos la info que tenemos de la imagen, y vemos unas cosillas poco usuales, como son el MAKE, el SOFTWARE y el COPYRIGHT. El MAKE es "DTMF TONES", extraño, pues los tonos DTMF son , según Wikipedia: En telefonía, el sistema de marcación por tonos, también llamado sistema multifrecuencial o DTMF (Dual-Tone Multi-Frequency) es usado para la señalización de telecomunicaciones sobre líneas telefónicas analógicas en la banda de frecuencia vocal entre teléfonos u otros equipos de comunicaciones y la central telefónica. La versión de DTMF utilizada en los teléfonos de teclado para el discado, es conocida como Touch-Tone la cual fue desarrollada por Western Electric y usada comercialmente por Bell System, usando ese nombre como marca registrada.

O sea, el "PI PU PI PI PU PI PO" que suena en nuestro móvil cada vez que pulsamos una cifra de un nº de teléfono cuando queremos llamar.

En SOFTWARE nos salen una serie de números, extraño también, ya que no me suena que sea ningún programa de creación de imágenes.

En COPYRIGHT, sale "ErdAs-Woods Numbers", que buscamos en Google y nos encuentra en Wikipedia una entrada en la que nos explica qué es la lista de números Erdős–Woods number: 


Figura 6
Ampliamos la información visitando la web a la que enlaza Wikipedia y vemos una lista más amplia:

Figura 7
Mediante la técnica de ver, iluminar bombilla y proseguir, vemos que los números que nos salen en FOCA, son los mismos que aparecen en la lista de Erdős–Woods junto con algunos números "intrusos" en la misma, por lo que hacemos una lista en formato analógico con la lista que nos ha salido en los metadatos y seleccionamos los "intrusos":

Figura 8
Todos ellos son números de 2 cifras, y hay "intrusos" tipo "2E" y "6C", por lo que elaboramos una nueva lista con ellos y pensamos que pudieran estar escritos en haxedecimal, por lo que lo traducimos a ASCII:

Figura 9
Parece que vamos bien, pues al hacerlo nos sale algo que parece ser una URL acortada de bitfly.com . Accedemos a dicha web y nos sale lo siguiente:

Figura 10


Bueno, vamos bien, los de Hackplayer lo lían un poco y por eso sale esta web cuanto menos inquietante. No somo unos "parguelas", ya llegados hasta aquí hemos de acceder:

Figura 11
Ummm, una web para descargar un APK??? muy raro, no me fíos. Claro, el siguiente paso estará en el QR. Vamos a leerlo:

Figura 12
Pues parece que el QR contiene lo mismo, una URL para descargar esa APK. Algo se me está escapando. La URL bit.ly/2s parece algo corta. Tal vez la lista de números "intrusos" sea más larga, pero FOCA solo nos ha sacado esos. Vamos a analizar con alguna herramienta EXIF online, por si FOCA tiene esa limitación:

Figura 13
Pues si, efectivamente FOCA no muestra la totalidad del campo SOFTWARE de los metadatos. Repetimos la misma operación de antes, la de seleccionar nuestra lista de "intrusos" pero con estos otros datos:

Figura 14
Vale, esta URL ya parece más normal. Accedemos a ella y nos lleva a MEGA y a un nuevo fichero para descargar:

Figura 15


Descargamos el fichero y vemos que tiene extensión IMG. Vamos a montarlo a ver que tiene dentro:

Figura 16
Uppps, error. O no se ha descargado bien, o no es un IMG. Pero, ..., solo ocupa 117 bytes??? eso es un TXT si o si. Cambiamos la extensión por TXT.

Figura 17
Una vez hecho probamos a editarlo con notepad:

Figura 18
No es un TXT, seguramente tendría extensión HTML, pero el bloc de notas nos muestra una URL entre el código HTML. Accedemos a ella:

Figura 19


Otra vez nos lleva a MEGA, y otro fichero para descargar (por cierto, bonito nombre para el nuevo flag). Descargamos el ZIP y vemos que hay dentro:

Figura 20


OK, vemos que contiene 4 fichero WAV. Es un poco raro que los 4 tengan el mismo tamaño, 31,2 KB. Seguramente será un fichero partido en 4 trozos, pero antes de nada vamos a ver si son 4 ficheros de tamaño igual (por probar no perdemos nada):

Figura 21
Vaya, pues si que suena un audio, y casualmente es un  "PI PU PI PI PU PI PO" de los que hemos hablado antes, los tonos de marcado del móvil. Estos tonos suenan igual para todos los unos, otro tono igual para todos los doses, ... en alguna peli esto lo he visto, o en una serie, no se. Alguien llamaba por teléfono y otro grababa los tonos para luego poder volver a llamar a ese número. Vamos a googlear, a ver si hay alguna tool que haga esto online:

Figura 22
Pues si, esta web traduce los tonos de un fichero de audio a binario. Realizamos esta operación con los 4 fichero y obtenemos los 4 códigos binarios:

Figura 23


Volvemos a internet y buscamos un traductor binario -> ascii:

Figura 24
Y listo, esta parece ser la flag final, DTMF_Flag

Vamos a responder al tuit para ver donde hemos de mandar la solución. Bueno, contestaremos con la flag sin revelar el desarrollo para no hacer spoiler:


Figura 25
Y listo. Las 3:14 AM del 4-8-17. A dormir con una sonrisa en la cara ;))

viernes, 4 de agosto de 2017

Qué es un hacker ?

Hace ya mucho tiempo que tenía en borradores esta entrada en la que conforme iba recogiendo ideas y conceptos iba engrosando el contenido de la misma, a falta de darle unas pinceladas y terminar la redacción, pero hay tantas y tantas webs y blogs en los que se habla de este tema que he pensado en darle un enfoque distinto.

Vamos a empezar igual que otros muchos lugares, con la definición oficial:

Figura 1: definición de hacker de la RAE
y ya está, a tomar por ***o (saco). Busquemos otra definición, esta vez la ofrecida por la comunidad, como la del Internet Engineering Task Force:

Figura 2: definición de hacker de la Internet Engineering Task Force
Bien, hechas las presentaciones y roto el hielo, vamos a ser distintos. Os acordáis de este juego? 

Figura 3: juego "Quien es quien"
La idea es dar una serie de características/pistas/definiciones para poder catalogar a los hackers. Hay solo dos grupos, los Hackers y los No Hackers. 

Empecemos por los Hackers. Eres un HACKER si ....

  • ...si alguna vez has viajado 100 km para reunirte con un colega para preparar un CTF por ejemplo, sin beneficio alguno, solo por amor al arte.
  • ...si alguna vez has ido a una CON y luego escribes en un blog tus experiencias para que los que fueron puedan recordar y los que no pudieron ir sepan lo que hubo, solo por amor al arte.
  • ...si alguna vez has organizado talleres para niños y mayores los sábados por la mañana en una universidad por que sientes la necesidad de enseñar, solo por amor al arte.
  • ...si alguna vez has creado un canal de youtube, un blog o un grupo de debate, al que te molestas en traer y concretar entrevistas con gente de alto nivel para que los de abajo aprendamos, solo por amor al arte.
  • ...si alguna vez has viajado 800 km , para dar una charla de 50 minutos en un pequeño pueblo en el que además se organiza una recogida de alimentos, solo por amor al arte.
  • ...si alguna vez, teniendo una agenda de 200 charlas al año, sacas tiempo para acompañar a un informático a un colegio a dar una charla a chavales durante 45 minutos, solo por amor al arte.
  • ...si alguna vez se te ha ocurrido llevar el hacking a un ambiente distendido como pueda ser un bar para que la información llegue a todo tipo de personas, solo por amor al arte.
  • ...si alguna vez has devuelto un mail a un aficionado o has mandado un libro firmado, siendo tú de la "élite", solo por despertar curiosidad, y por amor al arte.
  • ...si alguna vez has llamado por teléfono en tus vacaciones a un colega para explicar algún procedimiento por que quieres ayudar a difundir conocimientos, solo por amor al arte.
  • ...si eres por ejemplo el máster de las redes neuronales y te molestas en explicar tu trabajo a alguien totalmente profano en la materia, sabiendo que no lo va a entender del todo, pero quieres difundir y difundir, solo por amor al arte.
  • ...si eres una abogada a la que se le ocurre montar una CON para que tu ciudad tenga cultura hacker, solo por amor al arte.
  • ...si eres un/un@ policía o guardia civil o perit@ y creas comunidad por que la ciberseguridad es cosa de todos los estratos de la informática, solo por amor al arte.
  • ...si eres una persona con pasión y ganas de aprender, un aprendiz eterno, solo por amor al arte y querer comprender como funcionan las "cosas".

Si tienes esta actitud y además controlas poco o mucho alguna disciplina, yo creo que puedes autodefinirte como HACKER, o por lo menos, como informático con actitud de hacker.


Terminamos con los No hackers. Eres un NO HACKER si...

  • ...si te interesa más la notoriedad personal que el avanzar y crecer como comunidad, solo por el ego personal
  • ...si copias y pegas (fusilas) conocimiento ajeno sin hacer partícipe al autor antes de hacerlo público, solo por el ego personal
  • ...si cruzas la línea, no por aprender, sino por la medalla personal de tus acciones, solo por el ego personal
  • ...si vendes humo, si te has subido a la ola de la ciberseguridad por que está de moda, o porque económicamente crees que se puede sacar provecho, solo por el ego personal

Espero no levantar muchas ampollas. Ten en cuenta que los profesionales son eso, profesionales, en la medicina, en la abogacía, en la ingeniería, y como no, en ciberseguridad. Actúa en consonancia a tu "sitio en el universo".




lunes, 29 de febrero de 2016

Palabra de hacker

Hace ya más de un año que, apasionado por la seguridad informática, empecé a escribir en este blog sobre todos mis descubrimientos o información relevante que pensaba que cualquier iniciado en el mundo del hacking le gustaría tener como referencia. En este año ha habido una explosión de información relativa al tema, o tal vez es que al estar metido en el mundillo conozco los lugares en los que leer o las cuentas de twitter a quien seguir. La verdad es que hay un gran resumen de toda esta comunidad en el canal de youtube de "Palabra de Hacker", (@Palabradehacker) .
Figura 1: logo de Palabra de Hacker
A modo de ejemplo os pongo algunos de los vídeos subidos. En breve la lista se quedará obsoleta, pues Yolanda Corral (@yocomu), va añadiendo vídeos a un buen ritmo:

Vídeo1: Manuel Guerra (@ciberpolies)


Vídeo 2: Angelucho (@_Angelucho_)

Vídeo 3: Josep Albors (@Josepalbors)


Vídeo 4: Eduardo Sánchez (@edusatoe)


Vídeo 5: Rafael Otal (@goldrak)


Vídeo 6: Chema Alonso (@Chemaalonso)


Vídeo 7: Toni Escamilla (@toespar)


Vídeo 8: José Selvi (@JoseSelvi)


Vídeo 9: Iván Carlo Alcañiz (@DsaChanchi)


Así que ya sabéis, si estáis empezando en el mundo de la seguridad informática, aquí tenéis varias cuentas de twitter para seguir, nombres para buscar y vídeos para ver.

Saludos!

lunes, 25 de enero de 2016

Mapa de las principales CONs españolas

A modo de resumen, he querido crear este mapa para facilitar a todos los interesados la búsqueda de información sobre los lugares y fechas en que se celebran las principales conferencias de hacking y seguridad informática de nuestro país. La verdad es que cabe destacar la gran comunidad que hay detrás de estos eventos, así que, si eres usuario PRO o simplemente curioso ya no tienes excusa para no acudir a cualquiera de ellas:




Si eres el organizador de alguna CON que no está en el mapa, no dudes en decírmelo y lo actualizaré.


CONs

  • HoneyCON
http://www.honeysec.info/

  • Ciberseg
www.ciberseg.uah.es

  • AlbahacaCON
www.albahacacon.es

  • MorterueloCon
https://www.morteruelo.net/

  • Navajanegra
http://navajanegra.com/

  • Qurtuba
http://qurtuba.es/

  • Sh3llcon
http://www.sh3llcon.es/

  • Rootedcon
http://www.rootedcon.es/

  • Hackron
http://www.hackron.com/

  • NocONName
https://www.noconname.org/

  • ConectaCON
www.conectaconjaen.org

  • Sec/Adm1n
http://www.secadmin.es/

  • CONPilar
http://www.conpilar.es/

  • TomatinaCON
http://tomatinacon.com/
H&B

  • H&B Málaga

  • H&B Córdoba

  • H&B Morteruelo
Otras jornadas

  • Securityhighschool
http://securityhighschool.es/
Saludos!

martes, 6 de octubre de 2015

Jugando con la publicidad (ad-ware)

Hoy me han traído al talle un ordenador con Windows 7 que al trabajar con él salía mucha publicidad. El cliente me ha comentado que no había bajado nada raro ni sospechaba cual era el problema, pero que había intentado bajar el CCleaner y que desde entonces el PC ya no había funcionado bien. En vez de eliminar de primeras todas las amenazas posibles he decidido "juguetear" un poco con internet para ver el comportamiento de los navegadores:


Figura 1: vamos a jugar un poquito con fuego

Ya que el cliente sospechaba que había algo en la página de CCleaner, vamos a ir a la página oficial a ver que sale:
Figura 2: web oficial de CCleaner
Umm, aparentemente normal. Ni siquiera hay publicidad. Procedamos con la descarga del fichero:
Figura 3: pop-up al clickar sobre el enlace de Piriform
Se nos abre una bonita ventana nueva fuera de nuestro navegador. Podemos ver que es un pop-up que no tiene barra de búsqueda, ni botones de navegación, ni barra de menús, ... La información contenida en él puede resultar hasta interesante para un usuario normal, ya que recordemos que estábamos buscando solucionar algunos problemas de nuestro PC instalando CCleaner, por lo que para el ojo inexperto al que le han recomendado descargar un programa llamado CCleaner que limpia el ordenador, llegar hasta una ventana en la que nos ofrecen una aplicación que se llama "Windows 7 Reparación de PC" no resulta para nada extraño. (Lo curioso es que esté avalada por Norton y McAfee, ummm, sospechoso?)

Cerramos el pop-up y volvemos a la ventana anterior:

Figura 4: versión distinta de la web de CCleaner
Ahora, al segundo intento de clickar sobre el enlace de Piriform, nos redirecciona a esta nueva web, en la que la descarga comienza pero nos han puesto una banner lateral con ofertas. Si repito este paso desde otro pc en el que yo controle que no haya ad-ware, ninguno de estos comportamientos sucede, por lo que claramente se deduce que este navegador ha sido capturado por alguna extensión fraudulenta que modifica los resultados mostrados por pantalla para que la navegación parezca normal pero los sucesos sean distintos y totalmente manipulados al hacer click en los enlaces o en la propia información que se muestra por pantalla. Vemos que la publicidad está totalmente integrada con el resto de información de las webs visitadas.

Jugando un poquito con estos comportamientos, he probado a ver que otros pop-ups o información sale al seguir trabajando con esta web:
Figura 4: la web de McAfee también es enlazada desde los enlaces manipulados
Uisss, que curioso, en una de las pruebas se nos enlaza directamente a la store de McAfee. Casualidad?? Lo dudo. A mi parecer es un intento de vender un producto a partir de un problema "generado" intencionadamente.

Vamos a intentarlo una vez más, a ver si puedo descargar el CCleaner que es lo que quiero. Ahora sale una ventana con el logo del CCleaner y si que parece ser la descarga oficial. Pero?! la dirección  de la descarga es cc.dls-host.com y un subdominio impronunciable. No tiene pintas de ser muy oficial de Piriform que digamos.

Figura 5: intento de copia de la web oficial de Piriform

Cerré esa pestaña del navegador y probé una vez más. Vuelve a salir un programa no deseado. Que yo quiero CCleaner !!! Bueno, ya llegados hasta aquí, descarguemos la aplicación milagrosa tan buena que nos ofrecen con tanta insistencia y que repara en una hora Windows, lo limpia, lo acelera, lo parchea y hasta te crea una granja de pollos en Minecraft si le dejas:


Figura 6: página de descarga a la que llegamos en vez de la oficial de CCleaner
Los comentarios son curiosos. No hay ningún nombre español pero el idioma es perfectísimo. ¿Estará preparado y será esto un montaje? No, abajo podemos ver que los mensajes dejados por los usuarios son totalmente reales y que no han percibido dinero por hacerlos. 

Bien, ¿y si el usuario inexperto ha sido engañado todas estas veces y consigue llegar hasta la descarga del fichero no solicitado? ¿habría algún riesgo? Vamos a descargalo y lo analizamos en VirusTotal.com:
Figura 7: descarga de Reimage Repair
Para que no haya ninguna posibilidad de error, nos explican los pasos a seguir: descargar el fichero, ejecutar y si pide Windows confirmación para hacer cambios en el equipo, hay que decir que si. Ummm, no sea que no sepamos instalarnos este virus. Una vez descargado lo analizamos:
Figura 8: web de Virustotal desde un navegador "capturado"
Al entrar en la web de VirusTotal, vemos que el banner de publicidad de la derecha ha cambiado. Antes salía oferta de ropa y de deporte. Ahora que entramos a una web de análisis de virus, claro, nos sacan ofertas de antivirus, pero, ¿en dólares? (otra pista más para sospechar de estos comportamientos).
Figura 9: análisis del fichero en VirusTotal
Al hacer el análisis, solo 1 motor de 55 lo encuentra sospechoso. La descripción que nos ofrece es que es un Program.Unwanted.493. O sea, no es que sea muy malo, pero es un software intrusivo que "no buscamos", que no es deseado por el usuario y "nos lo meten a la fuerza" con todos los intentos de engaño que hemos visto anteriormente. 

Buscando un poquito por la web de VirusTotal, he visto que este fichero (ReimageRepair.exe) fue analizado por primera vez el 2015-06-10 a las 14:08:16 UTC. Hace ya 3 meses de esto, pero solo 1 de 55 motores de búsqueda de virus lo detectan como malicioso. Así tenemos la batalla perdida seguro.

Como siempre, para terminar, os paso unos enlaces a varios vídeos en los que se aborda el tema del malware:
Vídeo 1: Mundo Hacker: BYOD - Malware en iPhone y Android (publicado el 11 de agosto de 2015)


Vídeo 2: Conferencia impartida en RootedCON 2015 por Chema Alonso sobre el uso de Tacyt y Sinfonier para el descubrimiento de apps maliciosas en Android y Google Play (16 de junio de 2015)

Vídeo 3: UPM TASSI 2008 Conferencia 4: Evolución del Malware: Malware 2.0; Antiphising y Antitroyanos. Flujo Malware. Ponente: Sergio de los Santos, Hispasec. (4 de agosto de 2011)

Saludos!