• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Alertan de la clonación de páginas de YouTube para transmitir código malicioso.

    FALSOS Los grupos de hackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro (TSE:4704), líder global en seguridad de ...

          
    1. #1
      Usuario Avatar de Velcro
      Registrado
      ene 2008
      Ubicación
      Donde me plazca
      Mensajes
      982

      Atención Alertan de la clonación de páginas de YouTube para transmitir código malicioso.

      FALSOS



      Los grupos de hackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro (TSE:4704), líder global en seguridad de contenidos en Internet, que ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específico.

      La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

      Cómo opera esta amenaza


      YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados.

      La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos.

      Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

      "Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el coste de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones"
      , afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

      Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea "I seek you").

      El ataque se realiza de la siguiente manera:



      - El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.



      - Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.


      - Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas.

      Por eso colegas hay que tener mucho cuidado en dar click en el enlace de un mensaje recibido aun cuando sea enviado por una persona conocida , asi como tambien no visitar paginas web maliciosas por eso es bueno tener instalado en su navegador Mcfaee Site Advisor( nos avisa de pagina maliciosas) ó Netcraft Toolbar, incluso pueden estar instalados los dos y estan disponibles para los navegadores IE y Mozilla Firefox, este ultimo es el navegador mas seguro que existe en este momento pues con la extencion NoScript instalada es casi invulnerable.

      Fuente

      Descarga de McAfee Site Advisor para Firefox

      Descarga de McAfee Site Advisor para IE

      Netcraft Anti-Phishing Toolbar para Firefox y IE

    2. #2
      Usuario Avatar de nemuiku
      Registrado
      may 2008
      Ubicación
      Madrid
      Mensajes
      254

      Re: Alertan de la clonación de páginas de YouTube para transmitir código malicioso.

      Cita Originalmente publicado por Velcro Ver Mensaje
      FALSOS



      Los grupos de hackers están demostrado una y otra vez su sorprendente capacidad para crear nuevas formas de distribuir código malicioso. Así lo pone de manifiesto Trend Micro (TSE:4704), líder global en seguridad de contenidos en Internet, que ha descubierto un nuevo kit de herramientas en español, YouTube Fake Creador, que produce réplicas exactas de páginas de YouTube. Entre otros riesgos, los usuarios pueden comprometer sus PCs o arriesgar sus identidades online y activos financieros dependiendo de la carga del código malicioso descargado en un ataque específico.

      La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

      Cómo opera esta amenaza


      YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados.

      La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos.

      Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

      "Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el coste de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones"
      , afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

      Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea "I seek you").

      El ataque se realiza de la siguiente manera:



      - El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.



      - Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.


      - Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas.

      Por eso colegas hay que tener mucho cuidado en dar click en el enlace de un mensaje recibido aun cuando sea enviado por una persona conocida , asi como tambien no visitar paginas web maliciosas por eso es bueno tener instalado en su navegador Mcfaee Site Advisor( nos avisa de pagina maliciosas) ó Netcraft Toolbar, incluso pueden estar instalados los dos y estan disponibles para los navegadores IE y Mozilla Firefox, este ultimo es el navegador mas seguro que existe en este momento pues con la extencion NoScript instalada es casi invulnerable.

      Fuente

      Descarga de McAfee Site Advisor para Firefox

      Descarga de McAfee Site Advisor para IE

      Netcraft Anti-Phishing Toolbar para Firefox y IE
      Que es como un plugin de ACTIVE X en internet explorer? yo tengo el noscrip instalado, espero k no se me contagie el virus....Muchas gracias por avisar!!!!!