Jump to content

Search the Community

Showing results for tags 'memes'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM | Comunidad de Foros!
    • INURBANOS: Novedades | Informacion | Ayudas
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • MESUPERA
    • MESUPERA | COMUNIDAD
    • ACTUALIDAD | NOTICIAS | SOCIEDAD | POLITICA
    • VIDEOS
  • CULTURATECNO | Geeks por Naturaleza
    • CULTURA TECNO | COMUNIDAD
    • TECNOLOGIA | NOTICIAS | INTERNET
    • HARDWARE | MODDING | VR
    • SOFTWARE Y SISTEMAS OPERATIVOS
    • WEBMASTERS | SERVIDORES | CODIGOS
    • VIDEOS | TRAILERS | PRESENTACIONES
    • IMAGENES | HUMOR | MEMES
    • CULTURA RETRO
  • NIVELEXTREMO | Somos lo que jugamos
    • NIVEL EXTREMO | COMUNIDAD GAMER
    • NOTICIAS Y NOVEDADES
    • NIVEL EXTREMO | COUNTER STRIKE 1.6 SERVER
    • GAMEPLAY | TRAILERS | SCREENSHOTS | VIDEOS
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)
  • ANIME SHOP ARGENTINA | Anime Store
    • ANIME SHOP
    • COMUNIDAD OTAKU
    • NOTICIAS ANIME
    • COSPLAY | IMAGENES | VIDEOS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 1 result

  1. Aunque de momento no se sabe la procedencia del malware o quiénes fueron los responsables, sí han logrado identificar cómo era su funcionamiento. Primeramente, el código malicioso se instalaba en un ordenador vulnerable, y posteriormente establecía conexión con una cuenta de Twitter que compartía memes. Lo curioso es que las imágenes escondían instrucciones de ejecución del programa. Los memes ocultaban comandos para tomar capturas de pantalla de la computadora infectada, obtener la lista de procesos, capturar el contenido del portapapeles, obtener nombres de usuarios o nombres de archivos desde una ruta predefinida. Posteriormente, accedía a una publicación de Pastebin para conseguir la dirección del servidor al que enviaba la información robada. De acuerdo a VirusTotal, el malware surgió a mediados de octubre, pues fue en estos días cuando se creó la publicación en Pastebin. Si bien ya se tiene conocimiento sobre cuáles son las principales funciones del programa, los investigadores señalan que aún se encuentran investigando su comportamiento. Es posible que existan otras características que le permitieran lograr sus objetivos. Un dato importante a tener en cuenta es que la dirección del servidor es local, lo que hace pensar que los hackers aún se encontraban realizando pruebas. Tras el reporte publicado por Trend Micro, Twitter tomó cartas en el asunto y cerró la cuenta involucrada. Fue una jugada bastante hábil por parte de los atacantes, pues usar las imágenes de Twitter evitaba que cualquier antivirus detectara una conexión maliciosa. [HyperTextual.com]
×