News

¡Nueva herramienta permite que los piratas novatos construyan redes zombi por Twitter!

Hoy encontré una nueva herramienta que permite a cualquier persona crear un programa malicioso con unos pocos clicks. Cuando se ejecuta el programa malicioso, se conecta el ordenador a una red zombi que se comunica por Twitter y se utiliza para realizar varias actividades ilícitas.

Este código malicioso no contiene ningún mecanismo de distribución y debe ejecutarse de forma manual en el ordenador de la víctima, pero estas herramientas se deben ejecutar combinadas con un ataque “drive-by” o un gusano que se propague por una vulnerabilidad nueva, por ejemplo.

Cuando escribí esta entrada la herramienta tenía dos versiones: Sunbelt describe la primera versión (http://sunbeltblog.blogspot.com/2010/05/diy-twitter-botnet-creator.html) como una herramienta con muchos comandos incrustados en el código fuente del programa con nombres estáticos que pueden ejecutar funciones como descargar y ejecutar archivos, realizar ataques distribuidos de negación de servicio, abrir sitios web y controlar la comunicación entre el ordenador infectado y Twitter. La entrada del blog describe en detalle los comandos disponibles.

La nueva versión de TwitterNET Builder permite al atacante especificar los nombres del comando, dificultando la identificación de las cuentas que se utilizan para controlar las redes zombi.

¿Cómo me puedo proteger de este ataque?

Como esta herramienta no tiene sus propios mecanismos de distribución, el usuario debe descargarlos y ejecutarlos de forma manual: por ejemplo, puede llegar como un archivo adjunto en un correo electrónico o mediante un cliente de mensajería instantánea. Debes tener cuidado al abrir los archivos que te envíen por correo electrónico o por conversaciones instantáneas. También debes tener precaución para no infectar tu ordenador con un ataque “drive-by” que, por ejemplo, puede explotar vulnerabilidades en tu buscador.

La mayoría de estas herramientas maliciosas vuelven a usar funciones y códigos conocidos, por lo que los programas antivirus efectivos las identifican de inmediato. Asegúrate de que tu programa antivirus esté actualizado y de que hayas instalado todos los parches de seguridad de tus aplicaciones.

¡Nueva herramienta permite que los piratas novatos construyan redes zombi por Twitter!

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada