Malware Analysis && UnEthical Hacking
inicio hacking WiFu WiBOG MDB
  
NYXBONE se formo con la idea de brindar una fuente de información útil para la comunidad interesada en temas de seguridad informática y seguridad de la información. El objetivo principal es evaluar el funcionamiento de los diferentes ataques informáticos existentes en la actualidad para identificar el tipo de defensa más acorde para cada uno de los casos.

Temas de interés:

» Análisis de Malware / Malware Analysis
» Manejo de Metasploit / Metaploit Framework
» Manejo de la seguridad en redes LAN / Network Security Attack and Defenses
» Manejo de la seguridad en redes Inalámbricas / Wireless Security Attacks and Defenses




Troyano/Ransomware Anubis (.coded)
Octubre 21 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos por medio del algoritmo AES-256 (basado en EDA2 y HiddenTear), para recuperar la información requiere del pago de 2.5 a 3 Bitcoins (1.575 USD aprox!!!).



» Más información
» Imagen by Brendan Lynch

Troyano/Ransomware Serpico (Croatian DetoxCrypto Variant)
Agosto 29 2016

Troyano del tipo Ransomware que reproduce un archivo de audio en lenguaje croata y cifra el contenido de los archivos del usuario a través del algoritmo AES, para recuperar la información requiere de un pago de 50 Euros (55.94 USD).



» Más información
» Imagen by Lip Jin Lee

Troyano/Ransomware Domino (.domino)
Agosto 26 2016

Troyano del tipo Ransomware (Basado en Hidden Tear) que cifra el contenido de los archivos a través del algoritmo AES(256), para recuperar la información requiere de un pago de 1 Bitcoin (578.6 USD).



» Más información
» Imagen by Dallas Krentzel

Troyano/Ransomware Korean Ransom (.암호화됨)
Agosto 16 2016

Troyano del tipo Ransomware (Basado en Hidden Tear) de origen Coreano que cifra el contenido de los archivos a través del algoritmo AES(256).



» Más información
» Imagen by thrsrss

Troyano/Ransomware PokemonGO (.locked)
Agosto 13 2016

Troyano del tipo Ransomware (Basado en Hidden Tear) que cifra el contenido de los archivos a través del algoritmo AES(256). A diferencia de las demás amenazas de este tipo agrega opciones de red únicas como la creación de un usuario (Hack3r), una carpeta compartida y la posibilidad de infectar dispositivos externos.


» Más información
» Imagen by Globalgrasshopr

Troyano/Ransomware Razy (.razy)
Agosto 11 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos a través del algoritmo AES(128) y requiere del pago de 50 USD para recuperar la información.


» Más información
» Imagen by Nate Steiner

Troyano/Ransomware VenusLocker (.Venusf / .Venusp)
Agosto 05 2016

Troyano del tipo Ransomware (Basado en EDA2) que cifra el contenido de los archivos a través del algoritmo AES-256, para recuperar la información requiere de un pago de 100 a 500 USD que deben ser trasferidos a la cuenta bitcoin 1Dj9YnMiciNgaKuyzKynygu7nB21tvV6QD, y notificados a la dirección de correo VenusLocker@mail2tor.com.

» Más información
» Imagen by Dave Powell

Troyano/Ransomware Turkish Ransom (.locked)
Julio 28 2016

Troyano del tipo Ransomware basado en HiddenTear que cifra el contenido de los archivos a través del algoritmo AES(256) y adhiere la extensión .locked a cada uno de ellos. Para recuperar la información requiere del pago de 2 Bitcoins (1.308 USD).

» Más información
» Imagen by Julia Manzerova

Troyano/Ransomware Virlock (.exe)
Julio 17 2016

Gracias la labor desempeñada por Daniel Gallagher (@DanielGallagher) se ha detectado un posible regreso a la actividad criminal por parte de los creadores de este Ransomware (Virlock) cuyas características le permiten modificar el contenido de los archivos del sistema con el fin de aumentar el nivel de propagación y persistencia, para recuperar la información requiere de un pago de 250 USD/EUR.

» Más información
» Imagen by Holly Victoria Norval

Troyano/Ransomware RemindMe / Rush (.remind)
Julio 15 2016

Troyano del tipo Ransomware (variante de Hidden Tear) que cifra los archivos del usuario a través del algoritmo AES(256) y requiere del pago de 2 bitcoins (1326 USD) para recuperar la información.



» Más información
» Imagen by swxxii

Troyano/Ransomware Mircop (Lock.)
Junio 28 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos ubicados en ciertas carpetas del sistema a través del algoritmo AES, al modificar la información adhiere la cadena de texto Lock. al inicio de cada uno de ellos. Para recuperar la información requiere del pago (en realidad del reembolso de un dinero supuestamente robado) de 48.48 Bitcoins (30.960 USD aprox).

» Más información
» Imagen by Patrick Abi Salloum

Troyano/Ransomware Kozy.Jozy (.31392E30362E32303136_[ID-KEY]_LSBJ1)
Junio 21 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos por medio del algoritmo RSA(2048) y agrega diferentes tipos de extensión a cada uno de ellos con el patrón: .31392E30362E32303136_[ID-KEY]_LSBJ1, para recuperar la información los usuarios afectados deben comunicarse vía email a la cuenta: kozy.jozy@yahoo.com


» Más información
» Imagen by Robert Couse-Baker

Troyano/Ransomware DEDCryptor (.ded)
Junio 16 2016

Troyano del tipo Ransomware basado en EDA2, cifra el contenido de los archivos almacenados en el escritorio de sesión por medio del algoritmo AES(256) y protege la contraseña por medio de RSA. Para recuperar la información requiere de un pago de 2 bitcoins (1.490 USD).


» Más información
» Imagen by Jackie

Troyano/Ransomware 7h9r (.7h9r)
Junio 13 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos por medio del algoritmo AES, el password de cifrado es a su vez protegido mediante una combinación de llaves RSA. Para recuperar la información requiere de un pago de 100 USD.


» Más información
» Imagen by INTVGene

Troyano/Ransomware BlackShades (.Silent)
Junio 03 2016

Troyano del tipo Ransomware que cifra los archivos a través del algoritmo AES(256) y agrega la extensión .Silent a cada uno de ellos, para recuperar la información requiere del pago de 30 USD (0.0700 Bitcoins).


» Más información
» Imagen by Margherita J. L. Lisoni

Troyano/Ransomware ODCODC (.odcodc)
Junio 01 2016 / Update: Julio 16 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos del equipo a través de la operación XOR agregando la extensión .odcodc, para recuperar la información requiere de un pago/rescate de 500 USD.


» Más información
» Imagen by Valerie Everett

Ransomware Overview
Mayo 25 2016

La siguiente tabla le permitirá consultar una gran cantidad de información relacionada con cada una de las diferentes versiones identificas a lo largo de este año 2016


» Más información


Troyano/Ransomware BadBlock
Mayo 24 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos y requiere de un pago de 2 Bitcoins, aproximadamente 888,4 USD para poder recuperar la información. El archivo original está protegido a través de >UPX, una vez se desempaqueta es posible identificar el lenguaje de programación en el cual está desarrollado: Borland Delphi.


» Más información
» Imagen by followtheseinstructions

Troyano/Ransomware SNSLocker (.RSNSlocked)
Mayo 18 2016

Malware del tipo Ransomware que cifra el contenido de los archivos a través del algoritmo de cifrado AES(256) para recuperar la información requiere de un pago de 300 USD a una cuenta Bitcoin.


» Más información
» Imagen by Scott Swigart

Troyano/Ransomware Crypren (.ENCRYPTED)
Mayo 12 2016

Troyano del tipo Ransomware que cifra la información del equipo agregado la extensión .ENCRYPTED a cada uno de los archivos, como es habitual requiere de un pago de 0.1 Bitcoins (45.06 USD) para recuperar los datos. Actualmente ya existe una herramienta (DecryptCrypren) con la cual es posible recuperar la información.


» Más información
» Imagen by Pedro Vezini

Troyano/Ransomware Chinese Ransom
Mayo 10 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos personales de las personas ubicadas en China, como era de esperarse los autores de este tipo de amenazas está expandiendo su campo de acción y personaliza y enfoca sus objetivos en países que manejan su propio idioma.


» Más información
» Imagen by Steve Snodgrass

Troyano/Ransomware CryptoMix (.code)
Mayo 02 2016

Troyano del tipo Ransomware que cifra el contenido de muchos tipos de archivo y requiere de un pago de 5 Bitcoins (2.254 USD) para recuperar la información, la comunicación con el autor se realiza a través de correo electrónico y mensajes protegidos por contraseña.


» Más información
» Imagen by Surian Soosay

Troyano/Ransomware Mobef - Yakes
Abril 27 2016

Troyano del tipo Ransomware que requiere del pago de 4 Bitcoins (1824,32 USD) para obtener el programa (decrypter) encargado de descifrar y recuperar la información del usuario, la comunicación con el creador puede establecerse por medio de correo electrónico o a través de la aplicación Bitmessage


» Más información
» Imagen by Andrew Mason

Troyano/Ransomware 7ev3n-HONE$T (.R5A)
Abril 22 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos agregando la extensión .R5A a cada uno de ellos y requiere de un pago de 400 USD para recuperar la información.


» Más información
» Imagen by ChanderKant Katyayan

Troyano/Ransomware Sarento - RaaS (Ransomware as a Service)
Abril 12 2016

Demo de un troyano del tipo Ransomware ofrecido como servicio (RaaS: Ransomware as a Service) donde es posible establecer una comunicación directa con su creador por medio de correo electronico: jeiphoos@sigaint.org con el fin de realizar la compra de este tipo de amenazas.


» Más información
» Imagen by Udavid pacey

Troyano/Ransomware Brazilian Ransom (.lock)
Abril 05 2016

Troyano del tipo Ransomware que cifra el contenido de los archivos a través del algoritmo AES256 y requiere de un pago de 2000 reales (543.88 USD) para recuperar la información.


» Más información
» Imagen by Underdog Artqorks

Troyano/Ransomware .CryptoHasYou. (.enc)
Marzo 29 2016

Troyano del tipo Ransomware que cifra todos los archivos del sistema a través del algoritmo AES-256 y adhiere a cada uno de ellos la extensión .enc, el password es protegido (RSA-2048) y enviado de regreso a los atacantes por medio de un correo electrónico a la cuenta locked@vistomail.com


» Más información
» Imagen by Dino Quinzani

Troyano/Ransomware Troldesh (.better_call_saul)
Marzo 24 2016

Troyano del tipo Ransomware que cifra los archivos con el algoritmo AES-256 y la extensión .better_call_saul, para recuperar la información requiere de un pago de 150 USD y el envío de un código a diferentes cuentas de correo


» Más información
» Imagen by Julian Fong

Troyano/Ransomware Strictor (.locked)
Marzo 18 2016

Troyano del tipo Ransomware que cifra el contenido de todos los archivos encontrados en la carpeta Documentos a través del algoritmo AES-256 para recuperar la información requiere de un pago de 500 a 1000 UDS.


» Más información
» Imagen by darwin figueroa

Troyano/Ransomware SkidLocker (.locked)
Marzo 12 2016

Troyano del tipo Ransomware que cifra el contenido de diferentes tipos de archivo a través del algoritmo AES-256 para recuperar la información requiere de un pago de 0.500639 Bitcoins (208.50 USD).


» Más información
» Imagen by Paul Downey

Troyano/Ransomware Russian Ransom (.vault)
Marzo 02 2016

Troyano del tipo Ransomware que está dirigido principalmente a personas ubicadas en Rusia y sus alrededores (esta característica es muy particular ya que en su gran mayoría este tipo de amenazas omite esta región como punto de ataque para solicitar un rescate por la información cifrada), afirma que las bases de datos y documentos almacenados en el equipo han sido cifrados a través del algoritmo RSA y modificados con un tipo de extesion .vault.

» Más información
» Imagen by araza123

Troyano/Ransomware Virus-Encoder (.CrySiS)
Febrero 19 2016 / Update: Junio 23 2016

Troyano del tipo ransomware que cifra todos los archivos con la extensión .CrySis, como todas las amenazas de este tipo exige un pago de 2.5 a 3 BTC para regresar la información, reemplaza la imagen del fondo de escritorio (wallpaper) con un mensaje indicando las instrucciones para recuperar los datos.


» Más información
» Imagen by Pascal

Troyano/Ransomware Hi Buddy! (.cry)
Febrero 15 2016

Este troyano como todos los del tipo Ransomware cifra el contenido de diferentes tipos de archivo y requiere de un pago para su recuperación, esta versión en particular requiere de 0.77756467 Bitcoins (312.66 USD).


» Más información
» Imagen by Łukasz Lech

Troyano/Ransomware JobCrypter (.locked)
Febrero 11 2016

Troyano del tipo Ransomware que ataca principalmente a personas en Francia, para regresar los archivos requiere de un pago de 300 Euros.


» Más información
» Imagen by kevin yezbick

Troyano LockScreen.OJ
Octubre 12 2015

La función de este troyano es hacer creer a las víctimas que sus archivos han sido cifrados obligándolos/incitándolos a pagar una cifra de € 100, cuando en realidad toda la información disponible en archivos y carpetas ha sido ocultada a través de métodos disponibles por el sistema operativo Windows.


» Más información
» Imagen by kevin yezbick

Android: Malware Analysis Tools
Octubre 23 2014

Conjunto de herramientas para procesos de análisis e ingeniería inversa de archivos relacionados con los dispositivos móviles Android.



» Más información
» Imagen by davidsancar

Troyano W32.Autoit.AA!tr / LockScreen.BAJ
Noviembre 18 2013

Este es otro tipo de Ransomware, que usa los logos de diferentes organizaciones de derechos de autor en el mundo para cobrar una suma de $300 al usuario infectado.



» Más información

Troyano Tobfy sigue los pasos del Kovter, Revoyem y Urausy
Octubre 29 2013

Este troyano analizado en artículos anteriores ha extendido el nivel de operación y ahora puede atacar hasta 38 países diferentes. En el siguiente post puede ver las imágenes personalizadas para cada uno de ellos con sus respectivos logos e idiomas.


» Más información
» Imagen by Stuart Rankin

Troyano Sinowal / Backdoor.Win32.Sinowal.urx
Octubre 04 2013

Sinowal es un tipo de troyano bancario que puede interceptar y modificar todo el contenido entre el explorador y cualquier servidor web, asi mismo obtiene la información personal de la víctima como credenciales de acceso y de los diferentes procesos en ejecución en el sistema infectado.


» Más información
» Imagen by Matt Katzenberger

Troyano Banload / Spy.Banker.ZVD
Septiembre 12 2013

Este troyano es del tipo bancario, al parecer roba las credenciales de acceso a diferentes bancos en Brasil. La infección se efectúa a través de SPAM mediante un archivo adjunto .zip que contiene un archivo .cpl empaquetado con UPX


» Más información
» Imagen by mangpages

Troyano Tobfy / LockScreen AXE
Julio 25 2013

Este troyano es del tipo ransomware, también es llamado el virus de la policía debido a que el mensaje que bloquea la pantalla del usuario infectado pertenece a dicha organización, por lo general la imagen corresponde con la entidad policial del país del equipo amenazado. Cifra cada uno de los archivos por medio de la funcion XOR y la clave Pr1v37*Fr0m*Be10Ru551a

» Más información
» Imagen by otodo

Troyano Ransom.FG / Harasom.A
Junio 28 2013

Este troyano es del tipo ransomware, cifra y elimina todos los archivos (con una extensión específica) del sistema y bloquea la pantalla con una imagen para impedir el uso del mismo. Como todos los troyanos de este tipo requiere de una suma de dinero para descifrar la información.

» Más información
» Imagen by alternativemeans

Troyano Flimrans
Junio 03 2013

El Flimrans es un tipo de ransomware, el cual bloquea la pantalla de la maquina infectada con un mensaje presuntamente proveniente del ICE (The ICE Cyber Crime Center). En realidad este ransom funciona de manera similar a los conocidos como Reveton o Urausy donde se muestra un mensaje de advertencia procedente del servicio de policía nacional; dependiendo del país origen de la infección.

» Más información
» Imagen by kip Kyp

Troyano USteal
Mayo 24 2013

Obtiene la información de los password almacenados en Internet Explorer, Opera, Chrome, Firefox y Safari, permite configurar como se hará el envío de la información ya sea a través de FTP, Email o HTTP y finalmente permite agregar opciones de protección para evitar el análisis (Anti-Wireshark, Anti-VirtualBox, Anti-Anubis, Anti-ProExp, Anti-FileMon, Anti-VMWare, Anti-Debuging, Anti-Sandboxie, Anti-ProcMon y Anti-RegMon).

» Más información
» Imagen by Anders Ljungberg

Troyano Ransom.YM / Meredrop / MulDrop4.27501
Abril 09 2013

Encontré este ransomware entre algunos dominios .ru con direcciones IP 80.93.62.2, 134.0.116.18, 62.122.213.10 y 77.246.149.33. Aunque su código no es tan sofisticado como otros, puede crear problemas para algunos usuarios. Al igual que todos los troyanos de este tipo exige la cantidad de 1000 rublos para desbloquear la maquina infectada.

» Más información
» Imagen by m thierry


Troyano DarkSeoul / Jokra
Abril 03 2013

Este troyano elimina la Master Boot Record de todas las unidades de disco existentes en el equipo (Windows, SunOS, AIX, HP-UX y Linux) sobrescribiéndola con cualquiera de las siguientes palabras: PRINCPES, PR!CPES, HASTATI.

» Más información
» Imagen by hyku


Troyano Ransom-NY - VBS/Adodb.A
Marzo 18 2013

Este tipo de troyano ransomware cifra todos los archivos del sistema, obligando al usuario a pagar una suma de dinero para recuperar la información. La diferencia relevante con este troyano es que hace uso del programa Windows PowerShell para cifrar los archivos, este programa viene instalado por defecto en las versiones de Windows 7 en adelante y permite la creación de scripts para la automatización de tareas.

» Más información
» Imagen by HJ Media Studios


Troyano Gpcode - Win32/Ransom.CY
Marzo 14 2013

Este tipo de troyano cifra todos los archivos de la maquina infectada con el algoritmo RSA de modo que el equipo quede prácticamente inutilizable. Para descifrar los archivos se requiere del pago de 120$, y del envío de un número serial a una cuenta de correo especificada.


» Más información
» Imagen by daniel subiabre


Troyano WinLocker / LokoMoT0
Marzo 08 2013

Este troyano es del tipo Ransomware, el cual bloquea la pantalla de la maquina infectada con un mensaje impidiendo cualquier tipo de interacción con el equipo, así mismo exige una cantidad de dinero (1000 o 2000 Rublos) para desbloquearlo, aunque como es habitual entre los creadores de este tipo de malware nunca se entrega un código de desbloqueo.

» Más información
» Imagen by duane.schoon


Troyano SubSeven
Febrero 13 2013

SubSeven es una herramienta de administración remota o troyano de acceso remoto (RAT: Remote Access Trojan) el cual permite tener el control total de la maquina infectada sin el conocimiento del usuario, realizando todo tipo de tareas como: capturan la imagen en pantalla, grabación de sonido, video, los eventos de teclado (keylogger), funciona como servidor FTP, permite el robo contraseñas...

» Más información
» Imagen by static


Troyano Nap – Kelihos / Hlux
Febrero 11 2013

Me interese en analizar este troyano después de leer un artículo de FireEye titulado “An Encounter with Trojan Nap”, donde se demuestra el uso de funciones como SleepEx para evadir los análisis de sistemas automatizados de malware, así mismo se identifica el uso de la técnica fast flux para ocultar la identidad de los atacantes y creadores del troyano y así mantener la Botnet activa.

» Más información
» Imagen by Julay Cat


Gusano Cridex
Febrero 09 2013

Este tipo de malware se está propagando actualmente a través del BlackHole Exploit Kit 2.0, al igual que la mayoría de software malicioso está diseñado para robar información financiera e información personal.

» Más información
» Imagen by gothick_matt


Rootkit Sirefef / ZeroAccess
Febrero 03 2013

El troyano ZeroAccess está activo aproximadamente desde el año 2011, desde sus inicios hasta hoy se han creado una gran cantidad de variantes del mismo, evolucionando para funcionar en todos los sistemas Windows (32 y 64 bits), y continuar con sus funciones principales como descarga de los llamados falsos antivirus para bloquear y cobrar dinero, descarga de software malicioso para el robo de información personal y bancario, abrir un backdoor, etc.

» Más información
» Imagen by twm1340


Troyano Sanny
Enero 25 2013

Hace poco se identifico este troyano que ataca principalmente los equipos de Rusia, tiene como función entre otras cosas extraer la información de las cuentas del Outlook, extraer usuarios y contraseñas guardadas por Firefox y establecer conexiones con servidores de comando y control para el envío de los datos.

» Más información
» Imagen by rodrigoferrari


Rootkit Sality
Enero 18 2013

El virus Sality ha evolucionado desde el año 2003, es un malware que infecta los archivos del sistema y se replica a través de la red, uniendo la maquina afectada a una red peer-to-peer la cual es usada para distribuir más contenido malicioso y programas usados para el envío de spam, robo de información privada, infectar servidores web o para realizar tareas de computo distribuido como el Password Cracking. Además de estas características también bloquea el acceso de algunos antivirus a los servidores de actualización por medio del filtrado IP.

» Más información



Batchwiper
Enero 06 2013

Una investigación realizada por el Maher Center en Irán identifico un tipo de malware que elimina la información de los discos duros. Al realizar un análisis del funcionamiento se encontró que el proceso de limpieza de los archivos se ejecuta en determinadas fechas del año. Aunque el diseño del mismo es muy sencillo (simples componentes batch ) funciona y limpia el contenido de las unidades del disco duro: D:, E:, F:, G:, H:, I:

» Más información



Backdoor - Rootkit Hikit
Diciembre 27 2012

El backdoor “Hikit” fue encontrado hace poco por los expertos de Mandiant, el cual le permite a un atacante ejecutar una Shell remota, abrir conexiones usando un proxy SOCKS5 o transferir archivos desde o a un servidor remoto. Además de esto cuenta con un mecanismo para ocultar su operación a través de un rootkit que se instala a si mismo como un servicio, lo que le permite (de manera secreta) monitorear paquetes, interceptar datos de comando y control, etc.

» Más información
» Imagen by Microbe World


Rootkit NGRBot / Dorkbot
Diciembre 04 2012

El NgrBot es un rootkit de modo usuario, el cual usa específicamente la técnica Inline Hooking para modificar ciertas funciones del API de Windows con el fin de ocultar su ejecución y mantener la permanencia en el sistema. Además de esto puede ser controlado remotamente por un atacante a través del protocolo IRC (Internet-Relay-Chat) por medio de comandos específicos para realizar tareas como: ataques de denegación de servicio y robo de información.

» Más información
» Imagen by Buzz Hoffman


Gusano Shamoon / Distrack.A
Octubre 29 2012

Shamoon es un gusano encargado de sobrescribir y eliminar toda la información del disco duro así como la Master Boot Record del sistema afectado con el fin de dejar el sistema inservible, así mismo tiene capacidades para auto propagarse de computador a computador por medio de discos de red compartidos.

» Más información
» Imagen by Mosh



@nyxbone



CONTENIDO

» HACKING
» WIRELESS
» WIBOG: Wireless Bogotá
» METASPLOIT
» MDB: Malware Analysis Database
» RANSOMWARE OVERVIEW
» CONTACTO

TOOLS

» ANALISIS DE MALWARE (ANDROID)
» TABLAS WPA-PSK
» WarDriving
» NMAP: Network Mapper Tutorial

LAST UPDATES

» ODCODC (.odcodc)
Updated: 16-07-2016
» Virus-Encoder (.CrySis)
Updated: 23-06-2016
» Android SLocker.FD
Updated: 25-01-2016
» Android SLocker.AY / Locker.V
Updated: 21-01-2016




FAV SITES

» MalwareMustDie
» XyliBox
» malekal's site
» BLEEPINGCOMPUTER
» Contagio
» KernelMode.info
» S!Ri.URZ
» aassfxxx's Blog
» Malware don't need Coffee
» Analyzing Unknown Malware
» MalwareTech
» Malware Analysis: The Final Frontier
» Blaze's Security Blog
» ID Ransomware





 
Inicio || Comunidad || Servicios || Proyectos || Hacking || Contáctenos