DETALLES SOBRE POSIBLE CAUSA DE INFECCION CON EL FAKEDOC (ALIAS XDOCCRYPT, DORIFEL, QUERVAR, etc)

A raiz de un brote del FAKEDOC, (alias XDOCCRYPT, DORIFEL, QUERVAR. etc), que infecta ficheros DOC del servidor de ficheros (no infecta unidades de sistema ya que mira si exisye la carpeta del RESTORE (SYSTEM VOLUME INFORMATION) conviertiendolos en ejecutables con extension SCR, que visualizan el contenido del DOC pero instalan en virus en memoria para progresar la infección, hemos sabido que dicho FAKEDOC puede haber sido creado por el troyano CITADEL (derivado del ZEUS) lo cual concuerda con las previsiones de McAfee:

Como ya indicaba McAfee en su  informe de prevision para 2013 , el CITADEL prometía ser clave en la propagación de nuevos malwares de este año:

“Citadel se convertirá en el troyano por excelencia entre los cibercriminales, con el reciente lanzamiento de Citadel Rain. El troyano puede recuperar los archivos de configuración, permitiendo a los cibercriminales enviar “cargas explosivas” dirigidas a una sola víctima o a una selección de víctimas. La detección será más difícil puesto que la huella en el endpoint es mínima hasta que el ataque ocurre.”

Y se ha descubierto un nuevo ataque informático en el que se utilizó el troyano Citadel para obtener acceso a los sistemas de un aeropuerto internacional que recibe a más de 30 millones de personas al año.

La empresa de seguridad Trusteer descubrió que el troyano Citadel, que está construido en base al código fuente del famoso troyano Zeus, se está utilizando para robar las credenciales de redes virtuales privadas (VPN) para acceder a los sistemas de un aeropuerto muy concurrido.

No se ha revelado cuál es el aeropuerto en cuestión para no interferir con las investigaciones. Pero se sabe que ya se han comenzado a tomar las medidas de seguridad necesarias para controlar la situación: “[El aeropuerto] desconectó el acceso VPN de sus empleados la semana pasada, y sigue inactivo desde entonces”, dijo Oren Kedem, portavoz de Trusteer. “Nos dijeron que están cambiando su mecanismo de autentificación de inmediato y buscando nuevas tecnologías para proteger las terminales de sus redes, [como los] ordenadores portátiles y de escritorio que acceden al sitio VPN”.

No se sabe cómo se realizó la infección inicial, pero lo más probable es que se haya infectado a algún empleado del aeropuerto con el malware mediante ataques de ingeniería social. Para conseguir las claves de acceso VPN, el malware roba el nombre de usuario y contraseña y toma capturas de pantalla del equipo para poder ver la imagen que el usuario tiene que reconocer para poder validar su identidad.

“Este ataque es especialmente preocupante por el impacto que podría tener en la seguridad de los viajes aéreos y de los controles de fronteras”, dijo Amit Klein, jefe de tecnología de Trusteer.

Afortunadamente el VirusScan de McAfee va controlando las variantes de esta familia, incluso los mas nuevos si se tiene activada a  nivel alto la exploración heuristica, pero, si ya se han recibido las consecuencias y se ha sufrido la infección de la red y codificación de los DOC en el servidor de ficheros, por algun fallo de seguridad (tener el antivirus desactivado, por ejemplo…) el VirusScan elimina el virus y decodifica los ficheros cifrados, a diferencia de otros antivirus que los eliminan, perdiendo su contenido.

Pero siempre es mejor prevenir que curar, y evitar en lo posible los transtornos que, aun recuperando la información, hacen perder un tiempo precioso, asi que mucho cuidado con ello !

saludos

ms, 1-2-2013

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies