Todos los dias a cada hora aparece una nueva peste informatica nueva un ejemplo de ello es la nota publicada en Diario TI en donde el grupo de Trend Micro cuenta con informes sobre este nuevo y peligroso archivo envenenado y ya se encuentra investigando el código malicioso. La amenaza, PE_LICAT.A, utiliza un domino de generación de algoritmo, técnica que ya ha sido utilizada en las variantes de WORM_DOWNAD/Conficker.
El archivo envenenado es malware que podría ser considerado como la forma más “clásica" de virus, es decir, aquel que utiliza la técnica de buscar otros tipos de ficheros e inyectar su propio código en estos archivos víctima. Cuando uno de los archivos infectados se abre permite que el código malicioso se ejecute. Licat busca archivos .EXE, .DLL y .HTML en el sistema infectado y los modifica, añadiendo estas rutinas maliciosas. Cuando un fichero infectado se abre, Licat generará una secuencia de 800 direcciones de Internet en el formato que se muestra más abajo. Los caracteres pseudoaleatorios son generados utilizando una función basada en la fecha y hora del ordenador infectado.
http://{pseudorandom alpha characters}.biz/forum/
http://{pseudorandom alpha characters}.org/forum/
http://{pseudorandom alpha characters}.info/forum/
http://{pseudorandom alpha characters}.net/forum/
http://{pseudorandom alpha characters}.com/forum/
Acto seguido, intentará conectarse a cada uno de estos destinos para descargar y ejecutar nuevos componentes y otras cargas útiles. La última vez que se detectó un comportamiento similar a este fue con el dañino botnet Conficker.
Estafas de Google Voice: ¿Qué son y cómo evitarlas?
-
Los estafadores que engañan a los usuarios para que compartan códigos de
verificación y así poder acceder a sus números de teléfono
Hace 1 semana
0 comentarios:
Publicar un comentario