Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Malware Poweliks se esconde en el registro de Windows y afecta a más de 200.000 ordenadores
viernes, 12 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Un malware que sólo afecta e infecta el registro de Windows se esconde para evitar la detección y eliminación y se ha hecho en los últimos meses con cerca de 200.000 ordenadores infectados. El nombre del malware es Poweliks que infecta a los ordenadores utilizados para hacer fraude de clics en publicidad y se aprovecha de una vulnerabilidad de día cero en Windows para tomar por completo el control de un equipo.
Poweliks puede solicitar hasta un máximo de 3.000 anuncios por día en un ordenador y aprovecha una vulnerabilidad 0-day en Windows:
Al parecer el malware tiene conexión y relación con otro malware llamado Bedep de Flash Player, que también usa anuncios de publicidad.
Poweliks se activa primero comprobar si Windows PowerShell está presente.
Windows PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y unión de comandos por medio de instrucciones (scripts en inglés).
PowerShell ofrece al administrador la posibilidad de automatizar las tareas cotidianas proporcionando un potente lenguaje de scripting.
La característica distintiva de PowerShell, es que es un intérprete de comandos orientado a objetos.
Utilizando una única sentencia, mediante Powershell se pueden realizar fácilmente las siguientes acciones:
En resumen:
PowerShell es un lenguaje de scripting que permite a los administradores de sistemas automatizar muchas tareas. Está presente de forma predeterminada en Windows 7 y también se puede instalar en otras versiones de Windows. En caso de PowerShell no está presente es descargado e instalado. PowerShell tarde ser utilizado para llevar a cabo un archivo de script codificado.
Este archivo de comandos contiene el malware, y permite descargar e instalar malware adicional. A continuación, una clave en el registro de Windows creado para que el malware también está cargado en el siguiente reinicio del sistema. Al no utilizar un archivo, al igual que la mayoría del malware hace, está completamente en el Registro de Windows para ocultar sería más difícil de detectar y eliminar Poweliks.
El malware tiene como objetivo para cometer fraude de clics, donde se visitan todos los tipos de páginas que contienen los anuncios a través de una ventana del navegador totalmente oculta. A los delincuentes se les paga por cada anuncio que se muestra. Uno de los problemas para las víctimas de Poweliks es que los anuncios que aparecen en sí pueden además ser maliciosos. Por lo tanto además pueden infectarse con una variedad de otras amenazas, incluyendo ransomware como CryptoWall
La compañía de antivirus Symantec ha publicado un informe (pdf), del malware;
Hay muchos casos en los que no se ha descargado ransomware a través de los anuncios que se muestran. Cabe destacar que el malware está activo principalmente en los Estados Unidos. De los 198.500 ordenadores infectados mostró que el 99,5% estaba en los EE.UU.. Sin embargo, eso no significa que los usuarios de otros países no están en riesgo. Symantec dice que Poweliks muestra lo que las amenazas futuras pueden hacer, ya que los criminales cibernéticos están aún más decididos a hacer dinero con sus creaciones.
Fuente:
http://www.symantec.com/connect/blogs/poweliks-click-fraud-malware-goes-fileless-attempt-prevent-removal
Poweliks puede solicitar hasta un máximo de 3.000 anuncios por día en un ordenador y aprovecha una vulnerabilidad 0-day en Windows:
- Microsoft Windows Remote Privilege Escalation Vulnerability (CVE-2015-0016)
- Microsoft Security Bulletin MS15-004 - Important
Al parecer el malware tiene conexión y relación con otro malware llamado Bedep de Flash Player, que también usa anuncios de publicidad.
Poweliks se activa primero comprobar si Windows PowerShell está presente.
PowerShell
Windows PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y unión de comandos por medio de instrucciones (scripts en inglés).
PowerShell ofrece al administrador la posibilidad de automatizar las tareas cotidianas proporcionando un potente lenguaje de scripting.
La característica distintiva de PowerShell, es que es un intérprete de comandos orientado a objetos.
Utilizando una única sentencia, mediante Powershell se pueden realizar fácilmente las siguientes acciones:
- Monitorizar contadores
- Apagar o detener servicios
- Modificar registros del sistema
- Informar todos los dispositivos USB instalados
- Ejecutar tus tareas favoritas CMD en PowerShell
- Matar a un proceso en el PowerShell en lugar de Administrador de tareas
- Utilizar PSDrive para ver algo más que unidades
- Exportar Permisos de carpeta en NTFS - recursivo o no
- Configurar interfaces de red
- Gestionar los servicios del sistema
- Despliegue de aplicaciones
En resumen:
PowerShell es un lenguaje de scripting que permite a los administradores de sistemas automatizar muchas tareas. Está presente de forma predeterminada en Windows 7 y también se puede instalar en otras versiones de Windows. En caso de PowerShell no está presente es descargado e instalado. PowerShell tarde ser utilizado para llevar a cabo un archivo de script codificado.
Este archivo de comandos contiene el malware, y permite descargar e instalar malware adicional. A continuación, una clave en el registro de Windows creado para que el malware también está cargado en el siguiente reinicio del sistema. Al no utilizar un archivo, al igual que la mayoría del malware hace, está completamente en el Registro de Windows para ocultar sería más difícil de detectar y eliminar Poweliks.
Ransomware
El malware tiene como objetivo para cometer fraude de clics, donde se visitan todos los tipos de páginas que contienen los anuncios a través de una ventana del navegador totalmente oculta. A los delincuentes se les paga por cada anuncio que se muestra. Uno de los problemas para las víctimas de Poweliks es que los anuncios que aparecen en sí pueden además ser maliciosos. Por lo tanto además pueden infectarse con una variedad de otras amenazas, incluyendo ransomware como CryptoWall
La compañía de antivirus Symantec ha publicado un informe (pdf), del malware;
Hay muchos casos en los que no se ha descargado ransomware a través de los anuncios que se muestran. Cabe destacar que el malware está activo principalmente en los Estados Unidos. De los 198.500 ordenadores infectados mostró que el 99,5% estaba en los EE.UU.. Sin embargo, eso no significa que los usuarios de otros países no están en riesgo. Symantec dice que Poweliks muestra lo que las amenazas futuras pueden hacer, ya que los criminales cibernéticos están aún más decididos a hacer dinero con sus creaciones.
Fuente:
http://www.symantec.com/connect/blogs/poweliks-click-fraud-malware-goes-fileless-attempt-prevent-removal
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.