comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Windows XP Recovery rogue

  • 0 Respuestas
  • 1194 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LucaSthefano

  • *
  • Underc0der
  • Mensajes: 399
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Junio 07, 2011, 06:40:21 pm »
Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados en los buscadores, y así aparecer en los primeros lugares. Estas técnicas, sumado a páginas especialmente diseñadas para la explotación de vulnerabilidades en los sistemas de la victimas, logran que el criminal informático propague de manera muy rápida sus amenazas. Este es un ejemplo del siguiente caso de malware del tipo rogue.

Windows XP Recovery es un rogue que fue reportado a nuestros laboratorios por algunos usuarios afectados, los cuales afirmaban que se infectaban mientras navegaban en páginas, relacionadas con el mundo de los juegos en linea. Una vez que la víctima es infectada con este malware, comienza a realizar un supuesto chequeo a todo el hardware de la maquina, el cual es totalmente falso. En la siguiente imagen se puede ver el supuesto escaneo finalizado:


Analizando el código, es posible observar que los distintos mensajes de alerta se encuentran escritos en distintos idiomas y así el criminal puede abarcar mayor cantidad de víctimas. Uno de los puntos más llamativos de este rogue es la utilización del comando Attrib. Este es utilizado para modificar las propiedades de un archivo, en este caso el rogue lo usa para esconder todos los archivos y carpetas de la víctima y así hacer más creíble los supuestos problemas detectados:


Una vez que la victima intenta aplicar la solución ofrecida por el malware, se carga una falsa ventana de Internet Explorer donde se le pide ingresar los datos personales de la víctima y el número de la tarjeta de crédito para el pago. El malware al detectar que nuestra dirección de IP se encuentra en Argentina,pasó el precio a moneda local con un costo de entre $272 a $309 pesos argentinos, casi unos $60 dólares.


Podemos ver que el trabajo del rogue se basa en pequeños trucos pero bastante efectivos para una víctima que desconoce de este tipo de amenazas. Por eso como siempre os digo, es muy necesario que estas amenazas se den a conocer y la gente empieze a desconfiar más sobre lo que hace en su computadora.

Fuente: Laboratorios ESET

 

¿Te gustó el post? COMPARTILO!



Acceso a Windows desde "Pass-the-hash"

Iniciado por Stiuvert

Respuestas: 1
Vistas: 1337
Último mensaje Abril 10, 2012, 02:04:28 pm
por REC
[VIDEO] Cómo hackear contraseña de Windows 10 sin necesidad de software

Iniciado por wizardsec

Respuestas: 11
Vistas: 5215
Último mensaje Junio 08, 2017, 04:01:26 am
por RuidosoBSD
Como conocer los programas y aplicaciones que se inician con Windows.

Iniciado por Stiuvert

Respuestas: 0
Vistas: 1667
Último mensaje Mayo 19, 2012, 08:02:16 am
por Stiuvert
Primera vulnerabilidad 0-day en Windows 8 con Internet Explorer 10

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1215
Último mensaje Noviembre 18, 2012, 04:27:31 pm
por LucaSthefano
Analizando conexiones activas en Windows con Netstat

Iniciado por Stiuvert

Respuestas: 1
Vistas: 1919
Último mensaje Agosto 12, 2012, 09:03:55 pm
por REC