Jump to content
NiKo

Twitter: Mientras miras memes roban tus datos

Recommended Posts

malware-05.jpg

 

Aunque de momento no se sabe la procedencia del malware o quiénes fueron los responsables, sí han logrado identificar cómo era su funcionamiento. Primeramente, el código malicioso se instalaba en un ordenador vulnerable, y posteriormente establecía conexión con una cuenta de Twitter que compartía memes. Lo curioso es que las imágenes escondían instrucciones de ejecución del programa.

 

Los memes ocultaban comandos para tomar capturas de pantalla de la computadora infectada, obtener la lista de procesos, capturar el contenido del portapapeles, obtener nombres de usuarios o nombres de archivos desde una ruta predefinida. Posteriormente, accedía a una publicación de Pastebin para conseguir la dirección del servidor al que enviaba la información robada.

 

De acuerdo a VirusTotal, el malware surgió a mediados de octubre, pues fue en estos días cuando se creó la publicación en Pastebin. Si bien ya se tiene conocimiento sobre cuáles son las principales funciones del programa, los investigadores señalan que aún se encuentran investigando su comportamiento. Es posible que existan otras características que le permitieran lograr sus objetivos.

 

Un dato importante a tener en cuenta es que la dirección del servidor es local, lo que hace pensar que los hackers aún se encontraban realizando pruebas. Tras el reporte publicado por Trend Micro, Twitter tomó cartas en el asunto y cerró la cuenta involucrada. Fue una jugada bastante hábil por parte de los atacantes, pues usar las imágenes de Twitter evitaba que cualquier antivirus detectara una conexión maliciosa.
 

 

[HyperTextual.com]

  • Upvote 1
  • Like 1

Share this post


Link to post
Share on other sites

No creo que exista un HDP mas grande que Mark Zuckenberg y la politica de hacer pedazos los datos de los usuarios de Facebook a cambio de plata, mucha plata, miles de millones de dolares a cambio de saber quien eres, donde estas, que consumes, con quien te encuentras, donde duermes, donde compras, con quien hablas, y el dato que se te ocurra, este tipo lo vendió por plata!

 

 

  • Upvote 2

Share this post


Link to post
Share on other sites
Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • By Alejo
      La versión más popular es la que ofrece un entorno gráfico completo. La licencia gratuita de RogueKiller bloquea la personalización de los análisis y cualquier otro cambio avanzado en su configuración, pero esto también tiene su lado bueno, ya que limita el uso del programa a un clic en «Comenzar Análisis», ideal para quienes están dando sus primeros pasos en el caótico mundo del mantenimiento. Si por culpa del propio malware (u otro motivo) Windows no se puede ejecutar correctamente, existe la versión RogueKillerCMD, que trabaja sin problemas en la consola de sistema, dentro del modo seguro.
       
       
      Otro aspecto a destacar de RogueKiller es que no parece aplicar la mecánica de la base de datos para mantenerse al día. La versión con interfaz tiene la capacidad de chequear updates, pero el proceso completo en la edición gratuita es manual (o sea, descargar el software otra vez). Por un lado esto puede resultar incómodo, sin embargo, en la otra acera tenemos a un programa con builds portátiles y sin dependencias en línea. RogueKiller es compatible con todas las versiones de Windows a partir de XP, en 32 o 64 bits.
       
       
      Sitio de Descarga oficial:
       
      http://www.adlice.com/
    • By hivitro
      De acuerdo con Michele Hlavsa, jefa del programa «Natación Saludable» de la CDC estadounidense, una piscina «limpia» no tiene ningún olor químico, y si ese olor existe, se debe a la presencia de cloraminas. Las cloraminas surgen a través de la reacción entre determinados agentes de limpieza (con el cloro al tope de la lista) y el material orgánico dentro de la piscina, una descripción que va más allá de la orina. Sudor, aceites naturales del cuerpo, cabellos, saliva, restos de comida, e incluso partículas de excremento disparan la reacción. Las cloraminas causan irritación en la piel, los ojos y los pulmones, pero eso no es todo: A mayor cantidad de material orgánico en una piscina, menor disponibilidad de cloro libre, y ese cloro es el encargado de matar virus, bacterias y parásitos.
      Aún hay más: La muerte de los patógenos no es inmediata. Tanto E.Coli como Hepatitis A pueden ser destruidos usando cloro en menos de 20 minutos, pero el parásito Cryptosporidium, causante de la criptosporidiosis diarreica (con diarreas que duran hasta tres semanas), resiste más de diez días en agua tratada con cloro. En resumen: Si estás enfermo o lo has estado en las últimas dos semanas, no te arrojes a la piscina ni siquiera para escapar de una granada (Spoiler: No es buena idea). Antes de entrar, siempre toma una ducha, y por lo que más quieras, no orines en la piscina. Es asqueroso, enfermas a los demás, y potencialmente a ti mismo.
       
       
    • By El_Tano
      El emulador de Android funciona muy bien en tu ordenador o PC, pero destacamos el uso del entorno para usos más avanzados como la opción de poder jugar juegos de móvil en tu ordenador y utilizar el Smartphone como un mando a distancia. Esta opción es muy útil para algunos tipos de juegos que requieren mucho movimiento en la escena. O bien usar aplicaciones de Android en tu escritorio como Whatsapp, Snapchat o Viber.

      Una vez descargada la aplicación desde su página oficial (es una descarga muy lenta debido a la máquina virtual), observarás su interfaz, la cual no es sencilla de comprender. Para poder configurar bien el entorno tendrás que hacerlo de forma manual como si lo hicieras con un dispositivo móvil nuevo. Esta complejidad se debe a que la plataforma utiliza la máquina virtual VirtualBox para la conexión.
      Con la aplicación podrás descargar e instalar aplicaciones y juegos (mediante Google Play o archivos APK). Recibir notificaciones, navegar sobre los archivos, integrar la cámara de vídeo y micrófono, instalar y personalizar de Widget y sincronizar datos entre otras opciones.
       
      Sitio oficial Andy OS:
       
      http://www.andyroid.net/
    • By NiKo
      Según los datos publicados hoy por el gobierno nipón, la población de Japón en 2015 se situó en 127,11 millones, lo que implica algo más de 947.000 personas menos (el 0,7 por ciento del total) con respecto a los números del censo de 2010.
      El Ministerio de Asuntos Internos y Comunicaciones explicó que el número de extranjeros en Japón aumentó pero el decrecimiento poblacional fue mayor al volumen de nuevos residentes foráneos en estos cinco años.
      El actual gobierno japonés destinó importantes recursos en medidas para incrementar el número de nacimientos y el volumen de población activa , pero ninguna brindó hasta el momento resultados positivos.
      Al compararse los resultados del padrón con las estimaciones de Naciones Unidas, Japón se sitúa como el décimo país más poblado del mundo, y el único de entre los 20 primeros en la lista cuyo número de habitantes está decreciendo.
    • By Elias
      Aunque el mercado de la criptomoneda está experimentando muchas variaciones, el fenómeno del año pasado con aumentos en el valor de Bitcoin ha cambiado considerablemente no solo la economía global, sino también el mundo de la ciberseguridad. Con el objetivo de obtener criptomonedas, los delincuentes han comenzado a utilizar un software malicioso de extracción (minería), que, como el ransomware, tiene un modelo simple de monetización. Pero, a diferencia del ransomware, no daña destructivamente a los usuarios y puede permanecer sin ser detectado durante mucho tiempo al usar silenciosamente la potencia de la PC.
      De acuerdo con los investigadores de Kaspersky Lab, los ciberdelincuentes han comenzado a utilizar métodos avanzados de infección y técnicas tomadas de ataques dirigidos para instalar software de extracción de datos (mining) en PCs atacadas dentro de las organizaciones. El grupo más exitoso observado por Kaspersky Lab obtuvo al menos durante 2017.
      En septiembre de 2017, Kaspersky Lab registró un aumento de programas mineros (buscadores de criptomonedas) que comenzaron a propagarse activamente por todo el mundo y predijo su mayor desarrollo. Las investigaciones más recientes revelan que este crecimiento no solo ha continuado, sino que también se ha incrementado y ampliado.
      En este contexto, los investigadores de Kaspersky Lab identificaron recientemente un grupo de ciberdelincuentes que cuentan con técnicas APT (ataques persistentes avanzados, por sus siglas en inglés) en su arsenal de herramientas para infectar a los usuarios con programas mineros. Han utilizado el método de vaciado de procesos que generalmente se usa en malware y se ha visto en algunos ataques dirigidos de agentes de APT, pero nunca antes se había observado en ataques de minería.
       
      [VIA | MadboxPC.com]
×
×
  • Create New...