elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Los ciberdelincuentes utilizan el troyano Egobot para atacar a organizaciones...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Los ciberdelincuentes utilizan el troyano Egobot para atacar a organizaciones...  (Leído 1,373 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Los ciberdelincuentes utilizan el troyano Egobot para atacar a organizaciones...
« en: 15 Octubre 2013, 21:36 pm »

Los investigadores de Symantec han estado monitorizando una campaña de espionaje cibernético dirigida principalmente a organizaciones y ejecutivos surcoreanos que hacen negocios con Corea del Sur.

Según los expertos, los objetivos de los atacantes son representados por sociedades financieras y de inversión, organizaciones de infraestructura y desarrollo, contratistas de defensa y agencias gubernamentales. Los blancos están ubicados en todas partes del mundo, incluyendo en Corea, Australia, Brasil y Estados Unidos.

La operación contra las entidades relacionadas con Corea comenzó en 2009. Los ciberdelincuentes han estado utilizando el troyano Backdoor.Egobot, al que han mejorado continuamente.

Un ataque habitual sigue cuatro reglas fundamentales: identificar los objetivos, explotarlas con el fin de infiltrar malware, robar información y no ser detectados.

Una vez que se haya identificado un objetivo, los atacantes utilizan técnicas de ingeniería social para recopilar información. Luego, utilizan correos electrónicos de spear phishing para engañar a personas desde dentro de la organización y convencerlas para descargar y ejecutar un malware.

Los archivos adjuntos pueden ser .lnk, .doc o .hwp. Al ser ejecutados, se desencadena un proceso de descarga de tres etapas.

En primer lugar, se descarga un archivo .html alterado, que infiltra un ejecutable en el ordenador infectado. A su vez, este ejecutable descarga un archivo RAR, que recupera el componente backdoor. Los archivos maliciosos están alojados en GeoCities Japón.

La carga principal es capaz de realizar varias tareas, incluso grabar audio y vídeo, tomar capturas de pantalla, subir archivos a un servidor remoto, obtener una lista de documentos recientes, buscar una cadena determinada en los archivos, eliminar y crear puntos de restauración.

Para permanecer oculto, Egobot utiliza tres componentes: un componente de desvío que lo ayuda a disfrazarse de un proceso limpio, un componente de coordinador que mueve archivos y los inyecta en procesos legítimos y una funcionalidad de temporizador que hace que el troyano se elimine automáticamente después de una fecha determinada.

Symantec cree que la misma organización ciberdelincuente está detrás de una campaña más amplia y frecuente que se basa en Infostealer.Nemim.

http://news.softpedia.es/Los-ciberdelincuentes-utilizan-el-troyano-Egobot-para-atacar-a-organizaciones-relacionadas-con-Corea-del-Sur-391363.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines