Exploit Pack y su relación con el rogue


Las actividades fraudulentas poseen relación entre sí a través de asociados de negocio en el cual cada uno de ellos oficia a modo de célula dentro de una misma estructura orgánica, complementando así una empresa dedicada a tales actividades ilícitas.





En este sentido, el rogue (también denominado scareware), cuenta con un volumen importante de "afiliados" que se encargan de la distribución de los códigos maliciosos. De hecho, un reciente estudio del FBI señaló que las perdidas estimativas a causa del rogue ascienden a USD 150 millones.

Esto demuestra por qué todas aquellas viejas estrategias de Ingeniería Social que muchas veces dejan una sensación de trivialidad aún hoy son muy efectivas; y por qué muchos profesionales del ámbito criminal, que buscan ampliar las actividades delictivas y sus ganancias, migran sus esfuerzos en combinar las estrategias de diseminación con técnicas del tipo BlackHat SEO e incluso, con Exploits Pack como en este caso.

Un caso concreto es el Exploit Pack de reciente aparición denominado Siberia Exploit Pack que dentro de su estructura incorpora un archivo llamado file.exe. Cuando el usuario accede a uno de los dominios utilizados por el crimeware, un exploit (generalmente a través de archivos pdf) se encarga de explotar determinada vulnerabilidad, descargar un malware desde un dominio preestablecido y ejecutarlo.

Una vez que el malware infecta el sistema, realiza un Desktop Hijack mostrando la advertencia de una infección a través del mensaje "YOUR SYSTEM IS INFECTED!".

Luego de ello, el sistema comienza a desplegar ventanas emergentes (característica propia del adware) convirtiendo el sistema en el nido del rogue y punto de referencia de una botnet. Sin embargo, independientemente de la infección, esas ventanas emergentes forman parte de la campaña de engaño y de acción psicológica del malware.

Por un lado, porque el supuesto antivirus instalado lejos de solucionar los problemas, los empeora descargando más códigos maliciosos o abriendo los puertos para que accedan otras amenazas. Por otro lado, porque las advertencias de infección, además de ser agresivas, son completamente falsas, y el objetivo es "asustar" al usuario para que termine "comprando" el falso antivirus.

Fuente:
Por Jorge Mieres
http://mipistus.blogspot.com/



Otras noticias de interés:

Resumen de boletines de Microsoft en octubre
Este martes pasado Microsoft ha publicado ocho boletines de seguridad (del MS11-075 hasta el MS11-082) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los boletines presentan un nivel de g...
Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas
El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados del Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles (Informe anual 2009), aunque podría ser aplicado a cua...
Apple lanza iOS 4.0.2, arregla vulnerabilidad de PDF
Apple finalmente arregló ese pequeño bug en iOS 4 que nos permitía realizar jailbreak desde una web con el mismísimo Safari – el sitio de jailbreak JailbreakMe.com que permitía a los usuarios de un iPhone 4 hacer este procedimiento fácilmente...
Ejecución de código a través de GDI en Microsoft Windows
Dentro del conjunto de boletines de seguridad de febrero publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-021) de una actualización para el motor GDI de Windows que soluciona dos ...
Lanzado oficialmente OpenOffice.org 3.0
Después de una larga espera esta excelente suite ofimatica ve la luz, entre las mejoras tenemos: soporte a formato ODF 1.2, trae incluido un módulo Solver...
La inseguridad andando
El 60 por ciento de la pérdidas de datos tienen que ver con robos de PC portables, señala un fabricante del sector. Los teléfonos inteligentes son postulados como más seguros por quienes los ofrecen; soluciones para proteger el escenario móvil. ...
La verdadera importancia del backup
Mucho se habla de la importancia de las copias de seguridad, pero poco se sabe sobre cómo hacerlas - En este informe despejamos todas las dudas, para que nunca se pierdan los datos importantes. ...
Múltiples vulnerabilidades en SuperScout Web Filter
SuperScout Web Filter, se ve afectada por varias vulnerabilidades que podrían ir desde el ataque DoS a la obtención de archivos del servidor. SuperScout Web Filter para Windows, es una herramienta que permite monitorizar, filtrar y r...
Adobe corrige seis fallos en Flash
Por segunda vez en escasos días, Adobe Systems ha advertido a sus usuarios de la existencia de múltiples vulnerabilidades en uno de sus programas más populares, publicando una actualización de seguridad con el objeto de corregir dichos problemas....
Vulnerabilidades en Tiny Personal Firewall version 3.0
Tiny Personal Firewall es un cortafuegos muy conocido que personalmente he usado bastantes veces con excelentes resultados. Algunos expertos incluso lo ubican por encima de ZoneAlarm en cuanto a capacidad para repeler ataques. Tiny Personal ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploit
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pack
  • pgp
  • php
  • relacion
  • rogue
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra