Posts Tagged ‘botnet’

Spam solicita confirmación de contraseña de facebook

noviembre 5, 2009

Mensaje fraudulento intenta confundir al usuario suplantando la dirección de soporte de Facebook, support@facebook.com.

Diario Ti: Websense Security Labs ThreatSeeker Network descubrió una nueva ola de ataques maliciosos de correo electrónico que afirman ser una confirmación para restaurar contraseñas de Facebook.

Facebook
Los mensajes contienen un archivo adjunto .zip con un archivo .exe en su interior. El archivo .exe tiene actualmente una tasa de detección de casi 30 por ciento en VirusTotal.

El archivo .exe malicioso conecta dos servidores para descargar archivos maliciosos adicionales y se une al botnet Bredolab, lo que significa que los atacantes tienen el control completo de la PC, con lo que pueden robar información de los clientes y enviar correos electrónicos no deseados. Uno de los servidores se encuentra en Holanda y el otro en Kazajstán.

Fuente: Websense.
Extraido de: diarioti.com

Anuncios

Nueva variante de GPCode se propaga a través de Botnet

agosto 14, 2008

El virus que meses atrás nos sorprendió ‘infectando’ los archivos de sus víctimas usando algoritmo RSA de 1024 bits y que se hizo famoso como el ‘virus extorcionador’ ahora regresa con mas fuerza y mejorado. En esta nueva versión, GpCode ataca mas formatos de archivos, incluidos los tradicionales (.doc, .txt, .pdf, .xls, .jpg, .png, .cpp, .h) que la versión anterior atacaba; Kaspersky Labs había logrado controlar los ataques de la version anterior de este malware.

Existen reportes confirmados de esta nueva versión de GpCode Ransomware que se propaga a través de un botnet.

“Con esta nueva versión de Gpcode, encontramos una muestra de ransomware que parece imposible de descifrar en esta etapa del proceso de detección. Luego de ejecutar soluciones anti-malware, la mejor protección contra este tipo de malware es crear respaldos de los datos en la computadora con regularidad”, alertó Roel Schouwenberg, Analista de Virus Senior de Kaspersky Lab. “Recomendamos firmemente que quiénes se vean infectados por Gpcode no paguen el ‘rescate’ debido a que esto sólo alentará a su autor a crear nuevas versiones”.

Fuente: zdnet.com