El objetivo del malware XXX


Dada la cantidad de usuarios que acceden diariamente a la pornografía en Internet, el ingreso a estos sitios puede pasar de ser una actividad placentera, a convertirse en una amenaza para los usuarios.





Muchas de las amenazas de malware se encuentran en constante crecimiento hoy en día, como es el caso del ransomware. Este código malicioso, una vez que es ejecutado, se caracteriza por cifrar los documentos de la víctima, o bien, bloquear completamente el equipo. Cuando el usuario se infecta con esta amenaza, el ransomware despliega a la victima una ventana en donde la obliga a realizar un pago a cambio de la clave para descifrar la información. A continuación, trataremos una muestra de este tipo de malware que fue reportada a nuestros laboratorios.

El archivo se encuentra en varias páginas web simulando ser un video, sin embargo como se puede ver en la figura, el tamaño del archivo es demasiado pequeño. Por lo tanto, esto podría tratarse de otro tipo de dato, como por ejemplo, un ejecutable.

El objetivo del malware, consiste en bloquear el acceso al sistema operativo deshabilitando todo tipo de función que pueda ayudar a la víctima a iniciarlo normalmente. Un ejemplo de esto es el administrador de tareas de Windows, ya que si se intenta ejecutarlo con la combinación de teclas correspondientes, el usuario notará que esta función se encuentra deshabilitada.

Fuente:
Por Claudio Cortés Cid
Especialista de Awareness & Research
http://blogs.eset-la.com/

 

Nota Xombra.com:
¿Como prevenir?

  • Mantener el antivirus actualizado
  • Usar un firerwall decente
  • Solo ingresar en sitio pornograficos "serios" y de "buena reputació"n en WOT
  • Usar el Sentido Común


Otras noticias de interés:

INTECO: Vulnerabilidades del software
Una vulnerabilidad del software es un fallo de seguridad en una aplicación a través de la cual, un atacante puede llegar a comprometer la seguridad de todo el sistema sobre el que se ejecuta esa aplicación....
SuSE Linux 8.2 para uso doméstico
SuSE ha puesto a disposición de los usuarios SuSE Linux 8.2, un sistema para usuario final que incorpora la última versión de KDE (3.1), aportando una mayor estabilidad, seguridad y fácil transición a otras plataformas. ...
Múltiples vulnerabilidades en Apple QuickTime/iTunes
Han sido reportadas varias vulnerabilidades en Apple QuickTime, el popular reproductor del formato de video estándar de Apple utilizado también por Windows. ...
Carta abierta a NVIDIA desde la comunidad GNU/Linux
Se ha publicado una carta abierta dirigida hacia NVIDIA con la intención de que nos hagan saber si van a hacer algún movimiento con respecto a sus drivers gráficos para GNU/Linux, junto con una petición para que colaboren con los desarrolladores ...
Microsoft publicará siete boletines de seguridad el próximo martes
En esta ocasión serán siete boletines que afectan a Internet Explorer, .NET Framework, Visual Studio, Silverlight, Lync, Microsoft Windows, Microsoft Office y Microsoft Security Software con diferentes impactos....
Revista Punto de Seguridad # 1
Revista .Seguridad (Punto Seguridad), es un esfuerzo de la UNAM realiza a través de la Dirección General de Servicios de Cómputo Académico para hacer llegar contenidos de seguridad informática dirigida al usuario no técnico y a todo aquél usua...
Kazaa registra una seria vulnerabilidad
Los usuarios de programas de intercambio como Kazaa e iMesh han sido instados a descargar un parche de seguridad después de que se descubriera un serio problema en sus redes. ...
Menos del 50% de empresas usa cifrado en memorias USB
En un reciente estudio llevado a caba por Kinstong Digital se pone de manifiesto como menos de la mitad de las empresas usa cifrado en sus memorias USB, en concreto sólo un 42% de las organizaciones utilizan algún sistema de bloqueo o cifrado de da...
Otro 0 day en Microsoft... a través de Microsoft Office Web Component
Por sorpresa, Microsoft ha publicado que se están detectando ataques contra Microsoft Office Web Components a través de Internet Explorer que permiten la ejecución de código. Este es el tercer 0 day de Microsoft (todos con ActiveX) en mes y med...
El uso de BI open source se duplicará anualmente, según Gartner
La adopción de software de inteligencia de negocio (BI- Business Intelligence) open source se duplicará cada año debido a que tales productos son ya considerados por las empresas como lo suficientemente buenos para aplicaciones rutinarias, según ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • objetivo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • xxx