News

Sitio web falso de Virustotal propaga un gusano java

Se están discutiendo las estrategias de infección que utilizan tecnología javascript porque su estado “híbrido” hace que los cibercriminales que buscan formas de expandir sus ataques recluten ordenadores infectados sin importar el navegador o sistema operativo que utilicen.

En cuestiones de actividades criminales, las técnicas de descargas Drive-by que inyectan javascript maliciosos en sitios web son un conjunto de tácticas de ingeniería que exigen que los usuarios se vuelvan cada vez cuidadosos para poder “detectar” los ataques maliciosos.

Este fin de semana, encontramos un sitio web falso del popular sitio que analiza archivos sospechosos Virustotal, de la empresa Hispasec, que intentaba infectar a los usuarios con los métodos que mencioné arriba.

A los ojos de los usuarios, el sitio web se ve igual que el original. Sin embargo, hay parámetros escondidos en el código que se utilizan para infectar el sistema con la applet java que descarga un programa malicioso que Kaspersky Lab detecta como Worm.MSIL.Arcdoor.ov.

El gusano recluta zombis para que formen parte de una red zombi diseñada para lanzar ataques DDoS attacks synflood, httpflood, udpflood e icmpflood. La comunicación se concentra en un servidor de comando y control que guarda la información que obtiene del ordenador de la víctima. Algunos de los parámetros de la comunicación son:

& mode: tipo de ataque DDoS
&botver: versión del malware
&pcname: nombre del ordenador víctima (hostname)
&winver: tipo y versión del sistema operativo

Por lo general estos ataques se realizan mediante un centro desde el cual los atacantes realizan maniobras maliciosas con aplicaciones web y DDoS Frameworks como N0ise (que se usó en este caso), Cythosia, o NOPE. Estas aplicaciones tienen un fuerte impacto y gran demanda en cuestiones de desarrollo, en especial en Alemania y Europa.
Kaspersky Lab detecta esta amenaza de forma proactiva y sigue investigando estas actividades criminales.

Sitio web falso de Virustotal propaga un gusano java

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada