Malware que estudia los clicks de ratón para no ser detectado


La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitorización de los clicks de ratón.





El malware detectado se llama Trojan.APT.BaneChant, y se está distribuyendo a través de un documento de Word que, según Chong Rong Hwa, investigador de FireEye tiene como objetivo los gobiernos de Oriente Medio y Asia Central.

Los ataques se producen en múltiples etapas. Primer se descarga el documento y se ejecuta un componente que intenta determinar si el sistema operativo es virtualizado, esperando a ver si hay actividad del ratón antes de iniciar la segunda etapa del ataque.

La monitorización de los clicks de ratón no es una técnica de evasión de detección nueva, pero el malware que lo utilizaba en el pasado sólo esperaba un click, mientras que ahora se esperan hasta tres clicks antes de proceder a acceder a una web y descargar un programa de puerta trasera que se camufla como si fuera un archivo de imagen JPG, explica Rong en un post.

Otra técnica que utiliza para no ser detectado es que durante la primera etapa del ataque, el documento malicioso descarga los componentes poco a poco desde una URL ow.ly, que no es un nombre de dominio, sino un servicio para acortar las URL. De manera similar, la imagen que se descarga se hace desde una URL generada mediante un servicio de DNS dinámico.

El caso es que después de cargarse el primer componente, el archivo .jpg hace una copia de sí mismo llamado GoogleUpdate.exe y genera un enlace al archivo de arranque para asegurarse de que una vez que el usuario inicie la máquina el archivo se ejecute.

Cuando lo vean, los usuarios creerán que el archivo es parte del servicio de actualización de Google y por tanto que es un programa legítimo.

El programa de puerta trasera recoge la información del sistema y la carga en un servidor de comando y control.

Fuente:
por Rosalía Arroyo
http://www.itespresso.es



Otras noticias de interés:

Nueva actualización para el navegador Google Chrome
Google ha publicado (por segunda vez en este mes) una actualización de su navegador Chrome para Linux, Mac y Windows. Esta nueva versión está destinada a corregir cinco vulnerabilidades que podrían permitir a un atacante realizar ataques de cross...
¿ Cómo colgar Windows 2.000 ?
Un grupo de hackers han alertado sobre la existencia de un defecto de configuración en el regitro de Windows 2.000 y que permite el cuelgue del sistema y la obtención de una bonita pantalla azul. ...
Los filtros antispam resultan perjudiciales para las empresas
Una encuesta realizada por Fecemd pone de manifiesto que los filtros antispam son tan herméticos que impiden que la comunicación entre las empresas y sus clientes sea fluida y esto afecta directamente a los resultados económicos del negocio. ...
Primer troyano para MAC que detecta la virtualización
Desde el blog de F-Secure alertan de la aparición del primer troyano para Mac (Mac Trojan Flashback.B Checks for VM) que detecta si está siendo ejecutado en una máquina virtual, para así alterar su comportamiento y evitar ser analizado. ...
Desbordamiento de buffer en Winamp
Según informó SecurityFocus, se descubrió en Winamp de Nullsoft un problema de seguridad que posibilitaría a un atacante ejecutar código. Según SecurityFocus, Winamp es vulnerable a una condición de desbordamiento de buffer cuando comprueba la...
10 predicciones de seguridad para 2011
El amigo Sergio Hernando desde su blog (Seguridad de la Información y Auditoría de Sistemas) ha escrito en forma sencilla lo que él piensa que son las 10 principales predicciones en torno a la seguridad para año venidero....
Wi Fi es la revolucionaria tecnología que permite la conexión a Internet sin cables
Se acabaron los engorrosos cables y la necesidad de levantar asfaltos para introducir fibra óptica. La tecnología Wifi elimina el impedimento físico de moverse de un sitio a otro sin desconectarse de Internet.-...
Los ciberdelincuentes no son ni frikis ni geeks con lentes
Los ciber-delincuentes no son personas que llevan armas ni son tipos duros, se trata de seres normales comunes y corrientes, concentrados en lograr beneficios con base en su conocimiento....
La industria de la música demanda de nuevo a los creadores de Morpheus
La industria de la música presentó una nueva demanda de violación de derechos de autor contra los diseñadores del servicio de intercambio de archivos, Morpheus, casi un mes después de sufrir una derrota en su lucha legal contra este sistema...
Geolocalización no podrá venir activada en tablets y smartphones
Un dictamen de las autoridades europeas de protección de datos establece que este tipo de aplicaciones deberían estar apagadas de forma predeterminada....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • clicks
  • computer
  • debian
  • detectado
  • estudia
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • raton
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra