• Registrarse
  • Iniciar sesión


  • Resultados 1 al 2 de 2

    Nuevo Ramsomware “Threat Finder” entregado por el Kit de explotación Angler.

    Nuevo Ramsomware “Threat Finder” entregado por el Kit de explotación Angler. Se puede recuperar los datos, sino se eliminan las instantáneas del volumen. Una nueva pieza cripto-malware llamado “Threat Finder” ha estado circulando desde el ...

          
    1. #1
      Warrior Avatar de @JoseAsuncion
      Registrado
      sep 2012
      Ubicación
      Lima
      Mensajes
      11.600

      Nuevo Ramsomware “Threat Finder” entregado por el Kit de explotación Angler.

      Nuevo Ramsomware “Threat Finder” entregado por el Kit de explotación Angler.

      Se puede recuperar los datos, sino se eliminan las instantáneas del volumen.




      Una nueva pieza cripto-malware llamado “Threat Finder” ha estado circulando desde el comienzo del año, distribuido a través del kit de explotación Angler (EK) a los usuarios basándose en versiones anticuadas de los plug-ins en los navegadores.

      La información sobre el ransomware surgió a finales de enero, cuando un usuario informó que la amenaza era capaz de cifrar sus datos, evitando la detección de los productos antivirus instalados.


      Ransomware entregado por el malware Bedep


      El investigador de seguridad Rackspace Brad Duncan encontró una muestra de malware y analizó el método de infección y los consiguientes efectos.

      Dice que el anfitrión se infecta durante lo que se conoce comúnmente como un ataque by drive. Mientras que se está navegando por un sitio web comprometido, un plug-in vulnerable en el navegador es explotado por Angler EK, que se descargará estando Bedep instalado, un malware a menudo utilizado para las actividades de clic fraudulentos, así como para canalizar otro tipo de malware.

      Parece que en el caso investigado por Duncan, el malware Bedep ya descargado había instalado la amenaza Threat Finder en la máquina de la víctima iniciando además acciones de clic fraudulentos.

      "A la vez que Threat Finder muestra las instrucciones para descifrar, vimos, que el tráfico de clic fraudulentos desde el host infectado aumenta. El tráfico de clic fraudulentos generará ingresos por publicidad a través de numerosas peticiones de tráfico web desde el host infectado," afirmó el investigador.


      Los datos bloqueados pueden ser recuperados.

      Tan pronto como Threat Finder se implementa en un sistema, comienza cifrar los tipos de archivos que son importantes para el usuario. Según un informe de Bleeping Computer, la lista incluye documentos de texto, archivos multimedia (imagen, vídeo) y formatos de base de datos.

      También afirma que el proceso de cifrado malicioso no modifica el nombre del archivo siendo el único indicio de que ha sido manipulado es la incapacidad del programa asociado mostrar el contenido.

      Después que los datos son bloqueados, Threat Finder muestra el mensaje de rescate y pide 1,25 bitcoins (entre300 $ / €260) a cambio de la clave de descifrado.

      Los investigadores dicen que el proceso de cifrado no elimina las instantáneas del volumen (Shadow Volume Copies), siendo posible la recuperación de los datos afectados con la característica de las versiones anteriores de Windows o a través de un programa que pueda acceder a las copias de seguridad.

      Sin embargo, la mejor protección contra este tipo de amenaza es mantener una copia instantánea de seguridad actualizada en un lugar seguro limitando o no permitiendo la interacción con la computadora principal.

      Fuente: Softpedia
      Woaxxx
      * Síguenos en nuestro Twitter y hazte nuestro amigo en Facebook.
      * Infórmate de las ultimas amenazas de la red desde: InfoSpyware Blog
      * No se resuelven dudas por Privados ni por E-mail, ya que para eso esta el foro.

    2. #2
      Usuario Avatar de Aguilucho (AC)
      Registrado
      mar 2007
      Ubicación
      Dominicana
      Mensajes
      334

      Re: Nuevo Ramsomware “Threat Finder” entregado por el Kit de explotación Angler.

      Muchas gracias Woaxxx por la noticia