Una vez más, malware en aplicaciones legítimas


No es la primera vez que ocurre, y por desgracia tampoco será la última. Se ha informado en más de una ocasión sobre malware distribuidos es aplicaciones legalmente adquiridas; en esta ocasión y de forma casi simultanea se ha anunciado que Vodafone y Energizer han distribuido productos que incluían algo más que lo que el comprador esperaba.





Grandes fabricantes como HP o Disney, entre otras han visto como en sus discos, CDs o drivers, etc. se "colaba" de forma accidental algún ejemplar de malware. En esta ocasión los afectados han sido los usuarios de Vodafone y Energizer.

Por una parte, Panda ha dado a conocer que Vodafone, en el paquete con el que distribuye el HTC Magic con Android incluye el cliente para incorporar el equipo a la botnet Mariposa, recientemente descubierta. Además también se incluye el no menos conocido Conficker y Lineage, un programa para robar contraseñas.

Mucho más desapercibido podría pasar el troyano en el software opcional de los cargadores Energizer USB Duo; un cargador de pilas a través del USB con una aplicación Windows que permitía comprobar el estado de la carga. Sin embargo al instalar dicho software también se instalaba un troyano (Arucer.dll) en el sistema con el que cualquier atacante remoto podría lograr el control de los sistemas afectados.

Una vez más las recomendaciones habituales, comprobar todas las aplicaciones que vayamos a instalar en el sistema (VirusTotal puede ser una buena opción para ello) y utilizar Windows con una cuenta con permisos restringidos.

Fuente:
Antonio Ropero
http://www.hispasec.com

Leer: Cuenta administrador vs. cuenta limitada



Otras noticias de interés:

Piden investigar a Dropbox por mentir en su cláusula de seguridad
Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web....
Xplico. Una herramienta de análisis forense de tráfico de red
Con el curioso nombre de Xplico se ha publicado una herramienta de análisis forense orientada al tráfico de red. ...
Usuarios de redes sociales no restringen el acceso a sus perfiles
La falta de una conciencia de protección de datos aumenta el riesgo de sufrir ataques cibernéticos a través de este tipo de comunidades....
Programación web PHP vs ASP
Así como se habla constantemente entre windows y linux, tambien se comparan los lenguaje de programación web. Esta vez estan en la palestra PHP y ASP, dos de los lenguajes de programación web más usados....
Atacan hackers página de Presidencia de Mexico
A un día del lanzamiento de la Ley de Transparencia y Acceso a la Información Pública Gubernamental por parte del Ejecutivo, el Sistema Internet de la Presidencia de la República (SIP), cuyo servicio ha sido objeto de múltiples ataques informát...
Respuesta al Sr. Eugenio Martínez: Imponer Linux no es Libertad!
Paseando por los blog's de mis amigos de vaslibre.org.ve me llamo la atención este artículo que escribió Julio (roliverio) Ortega, dando respuesta a un artículo publicado en un diario de circulación de Venezuela. Personalmente iba a redactar alg...
Las memorias PRAM reemplazarán a las NOR flash
Según el fabricante coreano Sasumg Electronics, un nuevo tipo de memoria dado a conocer recientemente y denominadas PRAM (phase-change RAM) está destinado a sustituir a las NOR flash. Samsung daba más detalles sobre prestaciones de este nuevo tipo...
Vulnerabilidad de formatos de cadena en pppd de Mac OS X
SecuriTeam ha informado de que el demonio ppp, instalado por defecto en Mac OS X, se encuentra afectado por un problema de seguridad de formato de cadenas que posibilita la lectura de datos y, bajo determinadas circunstancias, el robo de las creden...
seguridad integrada para las estaciones de trabajo
La complejidad de las amenazas a la infraestructura de TI empresarial está aumentando. De igual manera, cada vez más personas trabajan fuera de la oficina, bien sea desde la casa o en la calle....
Importancia de disponer de plan ante desastres de seguridad
Cuando se habla de seguridad TIC, las empresas y organizaciones suelen concentrar una buena parte de sus esfuerzos en aumentar la protección y la prevención, con el objetivo de evitar que se produzcan incidentes. La prevención es una faceta fundam...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aplicaciones
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • legitimas
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vez
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra