jueves, abril 18, 2024
InicioPortadaAmenazas informáticas destacadas de enero
spot_img

Amenazas informáticas destacadas de enero


Imagen tomada de Eset

En el último mes, se pudo comprobar que las redes sociales son un blanco muy importante a la hora de distribuir malware, las afectadas fueron Twitter y Facebook. La nueva vulnerabilidad 0-day critica de Windows también acaparó la atención del mundo de la seguridad informática, además de un nuevo troyano para la plataforma Android. La amenaza propagada por la red social Twitter, fue un rogue que utiliza un acortador de URL del buscador Google que, mediante el envío de mensajes masivos con textos breves y atractivos, invitaba al usuario a hacer clic. La víctima era direccionada a diversos sitios Web donde se lo alertaba sobre una supuesta infección en sus equipos y se ofrecía la descarga de la aplicación llamada Security Shield, un rogue que instala códigos maliciosos en el equipo de la víctima. Estos ya han sido bloqueados, pero se recomienda tener en cuenta los riesgos de hacer clic en enlaces de dudosa procedencias. Imagen tomada de Eset

En los últimos días de enero se reportó una nueva propagación de malware a través de Facebook, un ataque multi-stage. Esta amenaza posee la particularidad de combinar varias técnicas de infección, recopilar datos de la víctima, infectar su equipo y así seguir distribuyendo códigos maliciosos. El ataque comienza con una infección utilizando técnicas de Ingeniería Social para redirigir a la víctima a una página falsa, donde se le solicitan las credenciales de inicio de sesión de Facebook, que serán robadas para continuar con la propagación de malware. A su vez, se hace uso de la vulnerabilidad CVE-2010-1885 de Internet Explorer, que fuerza la ejecución de un código malicioso y luego ejecuta la descarga de otro código.

También en enero, Microsoft comunicó a los usuarios sobre una vulnerabilidad 0-day crítica que afecta al intérprete grafico y permite al atacante ejecutar código de forma remota, la cual es identificada con el CVE-2010-3970. Se espera el parche de seguridad de la misma para las actualizaciones de Microsoft del mes de febrero, aunque la empresa aún no ha confirmado la fecha exacta de publicación.

Otro caso de Ingeniería Social fue un troyano de procedencia brasileña, el cual se propaga por correo electrónico y posee enlaces que apuntan a una supuesta foto, la cual resulta ser un troyano bancario. Eset realizó el seguimiento de la actividad del creador del malware y se pudo comprobar que durante un corto periodo de tiempo llegó a generar cuatro muestras distintas, para evitar ser detectado. El caso posee la particularidad que una vez que la víctima es infectada, aparte de capturar las pulsaciones del teclado, posee la capacidad de sacar capturas de pantalla.

También se detecto un nuevo troyano para la plataforma Android, denominado Geinimi, que posee la particularidad de recibir órdenes desde un Centro de Comando y Control, haciendo que el dispositivo móvil forme parte de una red botnet. El malware envía, aproximadamente cada 5 minutos, información tanto del usuario como del equipo.

Además, cuenta con la posibilidad de recibir comandos remotos y de esta manera puede ejecutar acciones tales como la descarga e instalación de aplicaciones, el envío y borrado de mensajes de texto, la realización de llamadas o el acceso a páginas Web. Esta infección puede derivar en la instalación de otros códigos maliciosos o incluso la explotación de vulnerabilidades que pueden llevar al robo de información. La amenaza fue encontrada en varias aplicaciones que se distribuyen a través de canales no oficiales para la descarga, entre ellas: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010.

Feunte evaluamos.com

RELATED ARTICLES
spot_img
spot_img

Most Popular

Aguachica

Indicativos

Ir al contenido