Noticias

El sitio web de la Guardia Nacional de Texas descarga malware

Los usuarios malintencionados han aprovechado el caos causado en Texas por el huracán Ike para modificar el sitio web de la Guardia Nacional de Texas. Así, seleccionaron páginas específicas del sitio y las alteraron para que propaguen programas nocivos.

Las páginas alteradas dirigían a sus víctimas a un sitio llamado ad-block-plus.net que, a su vez, abría otras páginas sin el consentimiento del usuario. Aunque no se ha confirmado, se cree que el sitio malicioso estaba hospedado en un servidor ruso.

Para completar el ataque, los usuarios maliciosos dirigían a sus víctimas a un sitio fraudulento que advertía a sus visitantes que su ordenador estaba infectado. Para desinfectarlo, los usuarios debían escribir los datos de sus tarjetas de crédito y comprar un programa de seguridad falso por tan sólo 49,95 dólares.

Además, los hackers descargaban un rootkit para camuflar los programas nocivos en el sistema de la víctima y dificultar su detección y eliminación por parte de los programas de seguridad.

Por si esto fuera poco, los usuarios maliciosos realizaban cambios en el escritorio de algunas de sus víctimas. Pero los usuarios que tienen su sistema completamente parchado no son vulnerables a esta parte del ataque.

Los usuarios maliciosos lanzaron el ataque mientras los miembros de la Guardia Nacional de Texas, incluyendo la persona responsable del mantenimiento del sitio web, estaban ocupados tratando de controlar los daños del huracán Ike.

El sitio web de la Guardia Nacional de Texas descarga malware

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada