elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Windows XP Recovery rogue
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Windows XP Recovery rogue  (Leído 2,160 veces)
@Sthéfano

Desconectado Desconectado

Mensajes: 98

Security & Programming ~


Ver Perfil
Windows XP Recovery rogue
« en: 3 Junio 2011, 01:49 am »

Los creadores de malware constantemente se encuentran trabajando en propagar sus amenazas para obtener grandes cantidades de victimas y así obtener mayores beneficios. Una de las técnicas muy utilizada para la propagación de malware es  la utilización de BlackHat SEO. Esta técnica, se basa en obtener de forma ilegítima un mejor posicionamiento en los resultados en los buscadores, y así aparecer en los primeros lugares. Estas técnicas, sumado a páginas especialmente diseñadas para la explotación de vulnerabilidades en los sistemas de la victimas, logran que el criminal informático propague de manera muy rápida sus amenazas. Este es un ejemplo del siguiente caso de malware del tipo rogue.

Windows XP Recovery es un rogue que fue reportado a nuestros laboratorios por algunos usuarios afectados, los cuales afirmaban que se infectaban mientras navegaban en páginas, relacionadas con el mundo de los juegos en linea. Una vez que la víctima es infectada con este malware, comienza a realizar un supuesto chequeo a todo el hardware de la maquina, el cual es totalmente falso. En la siguiente imagen se puede ver el supuesto escaneo finalizado:


Analizando el código, es posible observar que los distintos mensajes de alerta se encuentran escritos en distintos idiomas y así el criminal puede abarcar mayor cantidad de víctimas. Uno de los puntos más llamativos de este rogue es la utilización del comando Attrib. Este es utilizado para modificar las propiedades de un archivo, en este caso el rogue lo usa para esconder todos los archivos y carpetas de la víctima y así hacer más creíble los supuestos problemas detectados:


Una vez que la victima intenta aplicar la solución ofrecida por el malware, se carga una falsa ventana de Internet Explorer donde se le pide ingresar los datos personales de la víctima y el número de la tarjeta de crédito para el pago. El malware al detectar que nuestra dirección de IP se encuentra en Argentina,pasó el precio a moneda local con un costo de entre $272 a $309 pesos argentinos, casi unos $60 dólares.


Podemos ver que el trabajo del rogue se basa en pequeños trucos pero bastante efectivos para una víctima que desconoce de este tipo de amenazas. Por eso como siempre os digo, es muy necesario que estas amenazas se den a conocer y la gente empieze a desconfiar más sobre lo que hace en su computadora.

Fuente: Laboratorios ESET


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Windows 7 en Sony Vaio. Problemas con el recovery
Windows
shoshonee 9 16,436 Último mensaje 12 Diciembre 2010, 18:58 pm
por Randomize
Ayuda , creacion de Rogue AV
Análisis y Diseño de Malware
RedBull_ 1 2,771 Último mensaje 16 Octubre 2010, 21:06 pm
por bizco
como recuperar windows desde partition recovery???
Windows
Paul Young 7 10,108 Último mensaje 11 Enero 2012, 06:48 am
por Randomize
UEFI, windows 7 y recovery
Windows
basickdagger 2 3,254 Último mensaje 4 Agosto 2013, 20:06 pm
por basickdagger
fallo en recovery lenovo z500 windows 8.1
Windows
ayoki 3 2,327 Último mensaje 15 Febrero 2017, 09:59 am
por Randomize
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines