La deliciosa ironía de los espías espiados
Los autores de malwares no son invulnerables, y en ocasiones, pueden llegar a probar de su propia medicina. Esto nos lleva a reafirmar lo que siempre hemos dicho desde nuestra página, el exceso de confianza es nuestro peor enemigo al navegar por Internet.
| Fuente: VS ANTIVIRUS
En su blog, Roger Thompson de Exploit Prevention Labs, comenta que una página web que ofrece un producto para espiar a otras personas sin su conocimiento, fue hackeada por otro atacante, y quien la visita termina infectado con un rootkit totalmente diferente al ofrecido por el sitio.
Uno de los productos disponibles en la página del vendedor de spyware, es justamente un rootkit que se instala en la computadora de la persona a la que el comprador del software quiere espiar.
Según Rogers, se trata de uno de esos programas que permiten saber todo lo que el esposo/esposa/novio/novia, hijos o empleados, hacen en la computadora, incluyendo un registro completo de los mensajes recibidos y enviados.
Por supuesto, todo ello se realiza de forma furtiva, ya que el software que permite esto, se mantiene oculto a los ojos del dueño del PC donde se instala.
La ironía es que quien visita ese sitio para adquirir ese programa, termina infectado con un rootkit totalmente diferente, que terminará enviando los datos de quien está a punto de espiar a su cónyuge, a quien sabe que otra persona.
O sea, la historia sería el argumento perfecto para una de aquellas clásicas películas de espías, contraespías y recontraespías de los 60.
Lo dicho, la confianza es lo que mata...
http://explabs.blogspot.com/2008/03/this-might-be-ultimate-irony.html
"Storm" vuelve a convertirse en una de las amenazas más activas del mes de marzo
BitDefender destaca el resurgir masivo del troyano Peed, también conocido como Storm Worm, como principal amenaza en propagación durante el pasado mes. Según los laboratorios del fabricante de servicios de seguridad, las variantes de este troyano representan más de la mitad del malware, un 55% del total, detectado en marzo.
Fuente: EUROPRESS
Aunque el gusano Storm Worm encabezó la lista como la técnica de malware más difundida, hay que destacar en tercera posición el troyano BehavesLike: Trojan.ShellHook, técnica que ejecuta un programa malicioso cuando el usuario accede a lo que en un principio es un software legítimo. Obtener los permisos del usuario sin su intervención es una forma efectiva de ejecutar una pieza de malware que, aunque no se trate de una técnica muy sigilosa, es una característica común que últimamente comparten algunos tipos de malware. Sin embargo es uno de los troyanos que ha tenido menos usos legítimos.
El resto de la lista está ocupada en su mayoría por antiguos, pero resistentes, mensajeros masivos.

No hay comentarios:
Publicar un comentario