Check the new version here

Popular channels

clonan páginas de YouTube para transmitir código malicioso

El coste de estos de kits varía entre los 700 y los 3.000 dólares, precio que puede incluir hasta soporte técnico y actualizaciones. Los usuarios pueden comprometer sus PCs, arriesgando sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado.

Los grupos de crackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro, que ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específico.

La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

Cómo opera esta amenaza

YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados.

La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos.

Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

“Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el coste de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones”, afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea “I seek you”).

El ataque se realiza de la siguiente manera:

- El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.
- Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.
- Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas.

“El esfuerzo por crear un kit de herramientas tan completo que permita ataques tan dirigidos como éste, se sustenta en la revolución que están teniendo los medios sociales y en la popularidad que éstos poseen en la vida diaria de los internautas”, añade Agatiello.

Soluciones y Recomendaciones de Trend Micro

Trend Micro recomienda utilizar Trend Micro Smart Protection Network, una tecnología que ofrece protección inteligente frente a los métodos convencionales, pues bloquea las amenazas más recientes antes de que se produzca el ataque. Integrada en las soluciones y servicios de Trend Micro, ésta combina tecnologías “in the cloud” únicas y una arquitectura de cliente ligera para proteger de forma inmediata y automática la información del usuario cada vez que se conecta.

Smart Protection Network también ofrece otra capa de defensa a través de la tecnología Web Reputation de Trend Micro, que identifica páginas web maliciosas o peligrosas conocidas y bloquea el acceso de los usuarios a las mismas en función de las clasificaciones de reputación de los dominios. La tecnología Email Reputation bloquea el spam relacionado y la tecnología File Reputation evalúa la integridad de todos los archivos descargados en los ordenadores. Por su parte, la tecnología de correlación “in the cloud” con análisis de comportamiento encuentra las asociaciones entre combinaciones de amenazas para determinar si son parte de un ataque malicioso general. Juntas estas tecnologías protegen al usuario contra los varios componentes de este ataque: las páginas de vídeo falsas y el código malicioso que se descarga al PC. Asimismo, cualquier usuario que recibe una URL maliciosa en cualquier lugar (aplicaciones de mensajería instantánea, correo electrónico, escrita en la barra de direcciones) no podrá tener acceso a ella.

Fuente: http://www.imatica.org/bloges/2008/11/011123112008.html
0
0
0
0No comments yet