Exploit Pack y su relación con el rogue


Las actividades fraudulentas poseen relación entre sí a través de asociados de negocio en el cual cada uno de ellos oficia a modo de célula dentro de una misma estructura orgánica, complementando así una empresa dedicada a tales actividades ilícitas.





En este sentido, el rogue (también denominado scareware), cuenta con un volumen importante de "afiliados" que se encargan de la distribución de los códigos maliciosos. De hecho, un reciente estudio del FBI señaló que las perdidas estimativas a causa del rogue ascienden a USD 150 millones.

Esto demuestra por qué todas aquellas viejas estrategias de Ingeniería Social que muchas veces dejan una sensación de trivialidad aún hoy son muy efectivas; y por qué muchos profesionales del ámbito criminal, que buscan ampliar las actividades delictivas y sus ganancias, migran sus esfuerzos en combinar las estrategias de diseminación con técnicas del tipo BlackHat SEO e incluso, con Exploits Pack como en este caso.

Un caso concreto es el Exploit Pack de reciente aparición denominado Siberia Exploit Pack que dentro de su estructura incorpora un archivo llamado file.exe. Cuando el usuario accede a uno de los dominios utilizados por el crimeware, un exploit (generalmente a través de archivos pdf) se encarga de explotar determinada vulnerabilidad, descargar un malware desde un dominio preestablecido y ejecutarlo.

Una vez que el malware infecta el sistema, realiza un Desktop Hijack mostrando la advertencia de una infección a través del mensaje "YOUR SYSTEM IS INFECTED!".

Luego de ello, el sistema comienza a desplegar ventanas emergentes (característica propia del adware) convirtiendo el sistema en el nido del rogue y punto de referencia de una botnet. Sin embargo, independientemente de la infección, esas ventanas emergentes forman parte de la campaña de engaño y de acción psicológica del malware.

Por un lado, porque el supuesto antivirus instalado lejos de solucionar los problemas, los empeora descargando más códigos maliciosos o abriendo los puertos para que accedan otras amenazas. Por otro lado, porque las advertencias de infección, además de ser agresivas, son completamente falsas, y el objetivo es "asustar" al usuario para que termine "comprando" el falso antivirus.

Fuente:
Por Jorge Mieres
http://mipistus.blogspot.com/



Otras noticias de interés:

IBM prefiere mirar el futuro con Linux
La conferencia LinuxWorld ha permitido al gigante azul explicar que continuará apoyando al sistema operativo de código abierto, conocido popularmente como Linux....
Almacenamiento de Datos a Largo Plazo Que Permite Su Consulta Fácil
Aunque la era digital lleva ya un buen camino recorrido, todavía existe un detalle crucial en el cual se debe trabajar: cómo almacenar cantidades enormes de información digital en una forma que permita que las futuras generaciones puedan acceder a...
Educación y Software Libre
Iris Fernández, licenciada en Educación, profesora de informática y militante del Software Libre (SL) señala que el cambio se puede dar por varios caminos. Por ejemplo, en España la cultura libre es política de Estado y cuando se licita un soft...
Los empleados incrementan el riesgo de seguridad en la empresa
Crece el número de empleados que ignora las políticas de seguridad de la información y se dedica a actividades que podrían poner en riesgo a la compañía. Ésta es la principal conclusión del estudio elaborado por Ponemon Institute....
Actualización de PHP 4 para solventar diversos problemas de seguridad
Se ha publicado una versión nueva de PHP 4 debido a que se han solventado algunos problemas de seguridad detectados en versiones anteriores a la 4.4.3....
Logran ejecutar Unix (FreeBSD) en una motocicleta
Un Motorizado entusiasta de Unix ha instalado la variante FreeBSD en su motocicleta Kawasaki Z1000. Por ahora, el sistema es utilizado para operar una cámara web instalada en el casco del motorista. ...
La Web 2.0 pone en peligro la privacidad de los usuarios
Amadeu Abril alerta de los peligros de la llamada Web 2.0 durante su intervención en el IGC...
Por qué programo y no cobro
Interesante artículo colocado en la web de kriptopolis.org y públicado en la Bitácora de sabaoth en barrapunto.com. Lectura recomendada....
Revista Electrónica El Derecho Informático Nº5
Desde elderechoinformatico.com informan el lanzamiento de su 5ta edición de la revista dígital....
Si te gusta el ART ASCII
En la ARKWORLD encontrarás algunas obras bien interesantes al más puro estilo ArtAscii. Visitala en realidad son increibles...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pack
  • pgp
  • php
  • relacion
  • rogue
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra