elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Un malware de "bomba de tiempo" fue utilizado en ataques contra periodistas ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Un malware de "bomba de tiempo" fue utilizado en ataques contra periodistas ...  (Leído 1,285 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.667



Ver Perfil WWW
Un malware de "bomba de tiempo" fue utilizado en ataques contra periodistas ...
« en: 7 Marzo 2013, 02:23 am »

Poco después de que Mandiant publicara su informe sobre la campaña china APT1, los expertos observaron que los ciberdelincuentes empezaron a enviar mensajes de correo electrónico malintencionados que aprovechaban la noticia.

http://news.softpedia.com/images/news-700/Time-Bomb-Malware-Used-in-Attacks-Against-Japanese-Journalists.png

Los expertos de Seculert identificaron ataques de spear-phishing contra periodistas chinos y japoneses, en los cuales se utilizaban falsos informes de Mandiant.

Después de analizar el malware utilizado en los ataques contra los periodistas japoneses, los investigadores de Seculert han notado que el elemento malicioso está diseñado como una "bomba de tiempo". Ha sido programado para activarse sólo durante un determinado período de tiempo.

En la mayoría de los casos, el malware está configurado para comunicarse con sitios web legítimos de Japón, pero el martes, entre las 8 y 19, se comunica con un dominio de comando y control (C&C) adicional, a saber, expires.ddn.dynssl.com.

En este intervalo relativamente corto, el malware descarga componentes maliciosos adicionales, preparando el escenario para una nueva fase del ataque.

Cabe destacar que la IP de expires.ddn.dynssl.com lleva a un servidor ubicado en Corea, pero ddn.dnyssl.com lleva a uno situado en China, particularmente a una región vinculada a otras campañas de ciberdelincuencia.

En este caso, el dominio de C&C fue suspendido antes de que se activara la "bomba".

FUENTE :http://news.softpedia.es/Un-malware-de-quot-bomba-de-tiempo-quot-fue-utilizado-en-ataques-contra-periodistas-japoneses-334977.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines