News

Gusano viejo aprende los trucos de Conficker

Se ha detectado una nueva modificación del gusano Neeris que, en un intento por aumentar su popularidad, está imitando los métodos de propagación del famoso gusano Conficker.

Los creadores de Neeris acaban de lanzar una modificación para que el gusano comience a explotar la vulnerabilidad de Microsoft MS08-067, la misma que abrió las puertas del éxito a Conficker.

Neeris ha estado rondando en Internet desde hace cuatro años, y solía aprovechar la vulnerabilidad MS06-040, mucho más antigua que la que explota Conficker.

Además, Neeris ha comenzado a aprovechar la característica Autorun, lo que le permite ejecutar de forma automática los archivos de los dispositivos externos de almacenamiento.

Se cree que el explotar esta característica es, entre otras cosas, lo que permitió a Conficker propagarse tanto de una forma tan repentina a principios de este año.

Esta nueva versión del programa trata de conectarse a un servidor de comando y control utilizando el puerto 449.

El gusano se instala en el equipo infectado y se configura para ejecutarse cada vez que Windows se inicie. Además, se agrega a sí mismo a la configuración de inicio en modo seguro.

A pesar de las similitudes, los expertos afirman que ambos gusanos han sido creados por distintos autores. Aún así, es posible que los creadores de ambos gusanos hayan estado en contacto durante el desarrollo de sus programas o, al menos, conozcan el trabajo de sus homónimos.

El gusano Neeris se detectó por primera vez en 2005. Al principio se propagaba por programas de mensajería instantánea, pero sus autores lo han ido desarrollando para que también utilice otros métodos de propagación, como infección por dispositivos removibles, servidores SQL con contraseñas débiles, y explotación de vulnerabilidades de Microsoft.

Gusano viejo aprende los trucos de Conficker

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada