(Bicololo) el malware se propaga a través de error 404 focalización en Rusia…

Bicololo virus spreading via 404 Error

 

Un troyano que ataca a los usuarios rusos de Internet utilizando un nuevo truco para propagarse. Conocido como “Bicololo” fue descubierto por primera vez en octubre de 2012 y especialmente diseñado para robar credenciales de acceso de los usuarios.

Para ello, el malware modifica el archivo hosts del sistema (es decir etc / hosts) para alojar sitios de phishing perfecto a través de envenenamiento de DNS para recoger las redes sociales y las credenciales de correo electrónico.
En un reciente mensaje de Avast antivirus, Bicololo siguió evolucionando y se extendió aún más. Debido a que es difícil para un usuario para determinar que se le redirige a un sitio de phishing el ataque va sin problemas.
En octubre, encontraron que todos estos sitios de phishing fueron resolviendo a través de servidores ubicados en 69.197.136.99, y 94.249.188.224 94.249.189.21 178.63.214.97, que originalmente fueron alojados en servidores afraid.org.
Pero ahora esta propagación de malware a través de página web estándar error 404 Error de sitios hackeados. Los clones más frecuentes de phishing vk.com, odnoklassniki.ru y mail.ru sitios populares como notado en el viento.
Una vez que la víctima con los tipos de sistemas infectados que se encuentran falso log-in en el navegador de formas y porque ninguno de los servicios específicos utiliza conexiones seguras a través de HTTPS por defecto no hay ninguna forma sencilla para el usuario para conocer el peligro que presenta y que voluntariamente dan su contraseña a los piratas informáticos.
“El más común” estable “versión viene en un envase Gabinete de extracción automática. Una vez ejecutado, suelta cuatro archivos en algún programa extrañamente llamado subcarpeta Archivos, y los ejecuta. El primer archivo bajado es MTD ofuscado y aleatorio que hace el real etc / hosts inyección. Los otros dos archivos son scripts de Visual Basic. Uno de ellos carga un archivo de texto con la URL de un contador de infección y envía algún mensaje de éxito de la infección “. Martin dijo a Avast.

Así que para difundir esto, es suficiente para que los atacantes a un enlace existente en el sitio hackeado en un foro o sitio Web. Una vez que un usuario hace clic en el enlace no existe, que normalmente sale el error 404 y malware le dará la bienvenida con los códigos cálidos.

About these ads

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 62 seguidores

A %d blogueros les gusta esto: