Publicado el 29 noviembre 2012 ¬ 15:44 pmh.mscComentarios desactivados en Rootkit dirigido a plataformas Linux de 64 bits
Investigadores analizan un nuevo rootkit el cual creen que es uno de los últimos avances en desarrollo criminal para comprometer secretamente sitios web, con la finalidad de dirigir a los usuarios a la descarga de exploits. Los detalles del rootkit fueron publicados anónimamente el pasado martes en la lista de distribución Full Disclosure, permitiendo a […]
Leer el resto de esta entrada »
Publicado el 28 noviembre 2012 ¬ 16:07 pmh.mscComentarios desactivados en Rootkit diseñado para servidores Linux inyecta Iframe malicioso
Que existe malware para todos los sistemas operativos no es ninguna novedad, puesto que así ha sido desde hace muchos años. No obstante, la noticia del descubrimiento de un nuevo código malicioso diseñado específicamente para Linux siempre despierta curiosidad porque no es muy frecuente. En esta ocasión nos encontramos ante un rootkit (conjunto de herramientas […]
Leer el resto de esta entrada »
Publicado el 22 noviembre 2012 ¬ 13:15 pmh.mscComentarios desactivados en Descubierto un nuevo rootkit para servidores Linux
Se ha descubierto un rootkit interesante para servidores Linux, que inyecta código en todas las páginas servidas por el servidor Proxy nginx, muy usado como “puerta” hacia Apache en servidores *nix en sitios de tráfico intenso. Un usuario envió un correo a la lista de seguridad Full Disclosure afirmando que había descubierto sus sistemas Debian […]
Leer el resto de esta entrada »
Publicado el 1 febrero 2012 ¬ 13:18 pmh.mscComentarios desactivados en WordPress 3.2.1, objetivo de un ataque de malware
Los blogs basados en WordPress 3.2.1 podrían verse comprometidos y sus visitantes infectados con el rootkit TDSS que convertiría sus ordenadores en zombies de una botnet. Un grupo de hackers están comprometiendo blogs basados en WordPress 3.2.1 con la intención de infectar a sus visitantes con el rootkit TDSS. Varias empresas de seguridad, como […]
Leer el resto de esta entrada »
Publicado el 30 enero 2012 ¬ 15:54 pmh.mscComentarios desactivados en Detalles de lo que hace el popular RootKit DORKBOT, que aparentemente solo se ve cambios en los pendrives…
Dorkbot: infección de dispositivos USB y propagación en redes sociales El DORKBOT es de los RootKits que actualmente tiene mayor nivel de detecciones representando el 55,58% del total. Durante la segunda mitad del 2011, el Dorkbot se posicionó como el código malicioso a la vez menos detectado a la par que mas extendido. Esta amenaza […]
Leer el resto de esta entrada »
Publicado el 11 diciembre 2011 ¬ 19:34 pmh.mscComentarios desactivados en CRECE EL ESCÁNDALO DEL ROOTKIT CARRIER
El escándalo del software espía (rootkit-keylogger) desarrollado por la empresa Carrier IQ Inc. que venía pre-instalado en millones de teléfonos móviles a nivel global parece recién comenzar. Además de investigaciones oficiales en Estados Unidos y Europa, también se iniciaron varios juicios de acción colectiva contra la empresa Carrier IQ Inc. Es lógico, la indignación crece, […]
Leer el resto de esta entrada »
Publicado el 4 diciembre 2011 ¬ 21:23 pmh.mscComentarios desactivados en ¿Cómo saber si un Android tiene el rootkit Carrier IQ instalado?
El lío que se armó con el rootkit Carrier IQ es increíble. Inundó la red y todas las compañías salieron a hablar al respecto y decir cuál es su situación. Ahora si tienes un dispositivo con Android y andas todo paranoico porque podrían estar observándote y quieres comprobar si todo va bien o si tu […]
Leer el resto de esta entrada »
Publicado el 3 diciembre 2011 ¬ 10:06 amh.mscComentarios desactivados en Rootkit spyware oculto en 141 millones de teléfonos sin el consentimiento del usuario
Trevor Echkart demuestra el supuestamente funcionamiento de un software oculto (Trevor lo llama rootkit, aunque si sus afirmaciones fueran ciertas podríamos hablar con propiedad de spyware) llamado CarrierIQ. Este software está instalado en prácticamente todos los teléfonos de última generación, independientemente de la marca y sistema operativo. Según datos del propio fabricante de software, […]
Leer el resto de esta entrada »
Publicado el 16 noviembre 2011 ¬ 11:11 amh.mscComentarios desactivados en Nuevo truco de ejecución de RootKit DORKBOT bajo la falsa apariencia de “RECARGA VIRTUAL GRATIS” con pocas detecciones por los AV actuales (10 de 42) aun sin estar en memoria residente.
Aparentando ser una utilidad para recarga gratis de moviles, llega un mail con un fichero anexado de nombre “RecargaVirtualGratis.exe”, que realmente es un rootkit DORKBOT , que pasamos a controlar a partir del ELISTARA 24.28 de hoy El preanalisis con VirusTotal ofrece el siguiente informe: File name: RecargaVirtualGratis.exe Submission date: 2011-11-16 07:49:35 (UTC) Current […]
Leer el resto de esta entrada »
Noticias, Virus53577f2c6e06995d4a864615ef431fac36ecb43e, DORKBOT, ea658e32a591e8faf483d9aef387ea3f, ejecución, elistara, Generic.bfg!a, RECARGA VIRTUAL GRATIS, RecargaVirtualGratis.exe, Rootkit, W32/Bfg.A!tr
Publicado el 7 noviembre 2011 ¬ 12:36 pmh.mscComentarios desactivados en Creadores de falsos antivirus cambian sus tácticas, incluyendo instalacion de RootKit en MBR
Se ha presentado una disminución paulatina de los esquemas de falsos antivirus; los investigadores la atribuyen a una combinación de aplicación de la ley, a esfuerzos de la comunidad de seguridad y a un incremento en la cobertura de este tema en los principales medios de comunicación. Pero, como cualquier negocio lucrativo, los criminales no […]
Leer el resto de esta entrada »
Publicado el 28 octubre 2011 ¬ 9:47 amh.mscComentarios desactivados en Rootkit DUQU: Se han recibido ataques dirigidos a Irán y Sudán desde IP de EE.UU. utilizando vulnerabilidad que usaba el Conficker (parche MS08-067)
Los expertos de Kaspersky Lab continúan con su investigación sobre el nuevo programa malicioso Duqu, que comparte algunas características con el gusano Stuxnet que fuera dirigido instalaciones industriales de producción de uranio enriquecido en Irán. Aunque aún se desconoce el objetivo final de los creadores de esta nueva amenaza cibernética, lo que está claro es […]
Leer el resto de esta entrada »
Publicado el 26 octubre 2011 ¬ 18:02 pmh.mscComentarios desactivados en FICHEROS QUE ESCOGE EL ROOTKIT SIREFEF, Y OTRAS HISTORIAS DEL MISMO
Complementando la última información sobre el SIREFEF, cabe indicar que los ficheros SYS que escoge para utilizar el malware en su lugar, son los siguientes: netbt.sys mrxsmb.sys cdrom.sys afd.sys ipsec.sys beep.sys volsnap.sys rdpcdd.sys rasl2tp.sys redbook.sys Son ficheros de microsoft, que están en la carpeta C:\windows\system32\DRIVERS\ Uno de ellos es escogido en cada infección […]
Leer el resto de esta entrada »