Exploit Pack y su relación con el rogue


Las actividades fraudulentas poseen relación entre sí a través de asociados de negocio en el cual cada uno de ellos oficia a modo de célula dentro de una misma estructura orgánica, complementando así una empresa dedicada a tales actividades ilícitas.





En este sentido, el rogue (también denominado scareware), cuenta con un volumen importante de "afiliados" que se encargan de la distribución de los códigos maliciosos. De hecho, un reciente estudio del FBI señaló que las perdidas estimativas a causa del rogue ascienden a USD 150 millones.

Esto demuestra por qué todas aquellas viejas estrategias de Ingeniería Social que muchas veces dejan una sensación de trivialidad aún hoy son muy efectivas; y por qué muchos profesionales del ámbito criminal, que buscan ampliar las actividades delictivas y sus ganancias, migran sus esfuerzos en combinar las estrategias de diseminación con técnicas del tipo BlackHat SEO e incluso, con Exploits Pack como en este caso.

Un caso concreto es el Exploit Pack de reciente aparición denominado Siberia Exploit Pack que dentro de su estructura incorpora un archivo llamado file.exe. Cuando el usuario accede a uno de los dominios utilizados por el crimeware, un exploit (generalmente a través de archivos pdf) se encarga de explotar determinada vulnerabilidad, descargar un malware desde un dominio preestablecido y ejecutarlo.

Una vez que el malware infecta el sistema, realiza un Desktop Hijack mostrando la advertencia de una infección a través del mensaje "YOUR SYSTEM IS INFECTED!".

Luego de ello, el sistema comienza a desplegar ventanas emergentes (característica propia del adware) convirtiendo el sistema en el nido del rogue y punto de referencia de una botnet. Sin embargo, independientemente de la infección, esas ventanas emergentes forman parte de la campaña de engaño y de acción psicológica del malware.

Por un lado, porque el supuesto antivirus instalado lejos de solucionar los problemas, los empeora descargando más códigos maliciosos o abriendo los puertos para que accedan otras amenazas. Por otro lado, porque las advertencias de infección, además de ser agresivas, son completamente falsas, y el objetivo es "asustar" al usuario para que termine "comprando" el falso antivirus.

Fuente:
Por Jorge Mieres
http://mipistus.blogspot.com/



Otras noticias de interés:

Guerra cibernética una amenaza cada vez menos virtual
El misterioso ataque informático del virus Stuxnet, que afectó a sistemas clave, como la industria en Irán, demuestra que la guerra cibernética es una posibilidad cada vez más real, que podría intervenir en un futuro conflicto armado, según an...
Alumno de BUAP crea software para proteger a menores
Pedro Iván Tello Flores, alumno de la Benemérita Universidad Autónoma de Puebla (Mexico), detecta y bloquea contenidos sexuales. Con el objetivo de impedir a niños y adolescentes el acceso a sitios pornográficos, un alumno de la Benemérita Univ...
Torificando Firefox
Puestos a inventarse palabros (que parece el deporte nacional, de un tiempo a esta parte), yo aporto torificando, que nos servirá para designar la anonimización de la navegación web mediante Tor....
Facebook: Cerrar sesión no es suficiente
Facebook vuelve a estar en el ojo del huracán por la privacidad. En este caso, la culpa la tienen las cookies de su red social y la nueva API que, combinadas, podrían permitir que las aplicaciones publiquen actualizaciones de estado en el perfil de...
Múltiples vulnerabilidades en Microsoft Word
Dentro del conjunto de boletines publicado por Microsoft el pasado martes, se encuentra el anunció de una actualización para evitar diversas vulnerabilidades en Microsoft Word que pueden permitir a un atacante remoto ejecutar código arbitrar...
Debaten en Venezuela sobre protección ante delitos informáticos
En la ciudad de Caracas, El Sistema Económico Latinoamericano y del Caribe (SELA) acogió en Venezuela un foro sobre protección y seguridad de datos para enfrentar delitos informáticos....
TheFlame, el sueño de todo creador de malware
No por su funcionalidad, sino por el salvoconducto con el que viene acompañado: está firmado por Microsoft. Esto es el sueño de todo creador de malware, por la forma en la que actúan las casas antivirus ante esta garantía, es seguro que se trata...
Android y su SandBox
El aumento de aplicaciones maliciosas que han ido apareciendo para Android, (no solo en markets alternativos, sino también en el oficial) ha motivado la creación de la primera sandbox para Android....
1,5 millones de cuentas de Facebook, puestas en venta por un hacker
VeriSign iDefense alerta de que el ciberdelincuente Kirllos comercializa nombres y contraseñas de una ingente cantidad de usuarios de la red social....
Nueva normativa de protección de datos de la UE
La comisaria europea, Viviane Reding, ha prometido en una cumbre que reunió a ministros de Interior y Justicia de los 27 países miembros que será firme en la protección de los datos personales aunque revisará algunas obligaciones a las que está...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pack
  • pgp
  • php
  • relacion
  • rogue
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra