Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
250 millones de ordenadores infectados por el malware chino Fireball
viernes, 2 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma de seguridad Check Point han descubierto una nueva campaña de malware
con origen en China que ha logrado infectar más de 250 millones de
ordenadores en todo el mundo utilizando una aplicación denominada
Fireball que, en palabras de la compañía, "toma el control de los
navegadores atacados y los convierte en zombis" mediante el uso de plugins
y extensiones. El propósito de Fireball es bastante simple: generar
beneficios a sus autores incrustando publicidad en las sesiones de
navegación. Pero sus posibilidades van mucho más allá.
Sus creadores trabajarían para la agencia de marketing digital Rafotech, una firma china que estaría utilizando Fireball "para manipular los navegadores de las víctimas y convertir sus motores de búsqueda y páginas por defecto en motores de búsqueda falsos". Check Point señala que los tres países con un mayor número de instalaciones de Fireball son India, Brasil y México.
Las capacidades de Fireball son extensas. El malware puede monitorizar los píxeles donde se puede albergar información privada del usuario, espiar su navegación, ejecutar cualquier tipo de código malicioso en las máquinas ya infectadas e inyectar otro software malicioso.
Check Point no aclara las plataformas ni los navegadores afectados, pero proporciona la muy básica recomendación de observar las extensiones instaladas tanto en equipos Windows como macOS en busca de software desconocido, particularmente si el usuario tiene problemas a la hora de cambiar la página de inicio o el buscador por defecto.
Según los investigadores, más de 250 millones de ordenadores están infectadas en todo el mundo, el 20 por ciento de ellas son redes corporativas:
Adware malicioso, el peligro que nunca desaparece
Curiosamente, Fireball no es un virus sofisticado. Tampoco se puede extender rápidamente a través de una red, a pesar de que según Check Point el 20% de sus víctimas están conectadas a redes de empresas. El mecanismo de infección es tan sumamente simple que más de un administrador o técnico querrá llevarse las manos a la cabeza, y es que Fireball entra en los ordenadores infectados gracias al adware. Rafotech desliza su malware en los instaladores de programas gratuitos propios como Deal Wifi y Mustang Browser, pero también ha sido detectado en otros programas freeware que pueden requerir software adicional durante su instalación o más tarde.
Check Point cree que Rafotech también podría estar utilizando otros métodos de distribución para llegar a un mayor número de personas, como programas con nombres falsos, campañas de spam e incluso instalaciones maliciosas encargadas a la clase de agentes que especializan en este tipo de servicios.
En su modalidad de difusión convencional, Fireball camina sobre la delgada línea que separa el adware legal del malware puro y duro: se ofrece como parte de un instalador legítimo, pero los "servicios" añadidos como los falsos motores de búsqueda no expresan su relación con Rafotech, no pueden ser desinstalados fácilmente por el usuario y la instalación de Fireball se realiza utilizando certificados digitales para darle apariencia de legitimidad.
Si bien hay numerosos ejemplos de adware potencialmente malicioso, el peligro de Fireball reside en sus posibilidades para espiar al usuario e inyectar malware sin que se percate. En este sentido, Check Point alerta de la posibilidad de que Rafotech, que presume de llegar a más de 300 millones de personas en todo el mundo, pudiera acumular información de forma masiva para venderla a otras compañías o a grupos cibercriminales interesados en lanzar ataque
La misma firma de seguridad CheckPoint ha descubierto un novedoso vector de ataque que permitiría infectar con malware a millones de usuarios de algunos de los reproductores multimedia más populares aprovechando una serie de vulnerabilidades en los subtítulos hasta ahora inéditas. De forma más concreta, los usuarios de plataformas como VLC, Kodi, Popcorn Time y Stremio están expuestos a que terceras personas tomen el control de sus ordenadores y dispositivos de reproducción utilizando archivos de subtítulos maliciosos.
Fuente:
https://www.elotrolado.net/noticia_el-malware-chino-fireball-infecta-mas-de-250-millones-de-ordenadores-en-todo-el-mundo_32240
Sus creadores trabajarían para la agencia de marketing digital Rafotech, una firma china que estaría utilizando Fireball "para manipular los navegadores de las víctimas y convertir sus motores de búsqueda y páginas por defecto en motores de búsqueda falsos". Check Point señala que los tres países con un mayor número de instalaciones de Fireball son India, Brasil y México.
Las capacidades de Fireball son extensas. El malware puede monitorizar los píxeles donde se puede albergar información privada del usuario, espiar su navegación, ejecutar cualquier tipo de código malicioso en las máquinas ya infectadas e inyectar otro software malicioso.
Check Point no aclara las plataformas ni los navegadores afectados, pero proporciona la muy básica recomendación de observar las extensiones instaladas tanto en equipos Windows como macOS en busca de software desconocido, particularmente si el usuario tiene problemas a la hora de cambiar la página de inicio o el buscador por defecto.
Infecciones por zonas y países
Según los investigadores, más de 250 millones de ordenadores están infectadas en todo el mundo, el 20 por ciento de ellas son redes corporativas:
- 25,3 millones de infecciones en la India (10,1%)
- 24,1 millones en Brasil (9,6%)
- 16,1 millones en México (6,4%)
- 13,1 millones en Indonesia (5,2%)
- 5,5 millones En EE.UU. (2,2%)
Adware malicioso, el peligro que nunca desaparece
Curiosamente, Fireball no es un virus sofisticado. Tampoco se puede extender rápidamente a través de una red, a pesar de que según Check Point el 20% de sus víctimas están conectadas a redes de empresas. El mecanismo de infección es tan sumamente simple que más de un administrador o técnico querrá llevarse las manos a la cabeza, y es que Fireball entra en los ordenadores infectados gracias al adware. Rafotech desliza su malware en los instaladores de programas gratuitos propios como Deal Wifi y Mustang Browser, pero también ha sido detectado en otros programas freeware que pueden requerir software adicional durante su instalación o más tarde.
Check Point cree que Rafotech también podría estar utilizando otros métodos de distribución para llegar a un mayor número de personas, como programas con nombres falsos, campañas de spam e incluso instalaciones maliciosas encargadas a la clase de agentes que especializan en este tipo de servicios.
En su modalidad de difusión convencional, Fireball camina sobre la delgada línea que separa el adware legal del malware puro y duro: se ofrece como parte de un instalador legítimo, pero los "servicios" añadidos como los falsos motores de búsqueda no expresan su relación con Rafotech, no pueden ser desinstalados fácilmente por el usuario y la instalación de Fireball se realiza utilizando certificados digitales para darle apariencia de legitimidad.
Si bien hay numerosos ejemplos de adware potencialmente malicioso, el peligro de Fireball reside en sus posibilidades para espiar al usuario e inyectar malware sin que se percate. En este sentido, Check Point alerta de la posibilidad de que Rafotech, que presume de llegar a más de 300 millones de personas en todo el mundo, pudiera acumular información de forma masiva para venderla a otras compañías o a grupos cibercriminales interesados en lanzar ataque
Vulnerabilidad en el uso de subtítulos permite atacar a usuarios de Kodi, VLC Media Player y otros reproductores
La misma firma de seguridad CheckPoint ha descubierto un novedoso vector de ataque que permitiría infectar con malware a millones de usuarios de algunos de los reproductores multimedia más populares aprovechando una serie de vulnerabilidades en los subtítulos hasta ahora inéditas. De forma más concreta, los usuarios de plataformas como VLC, Kodi, Popcorn Time y Stremio están expuestos a que terceras personas tomen el control de sus ordenadores y dispositivos de reproducción utilizando archivos de subtítulos maliciosos.
- PopcornTime– Created a Fixed version, however it is not yet available to download in the official website.
The fixed version can be manually downloaded via the following link: https://ci.popcorntime.sh/job/Popcorn-Time-Desktop/249 - Kodi– Officialy fixed and available to download on their website. Link: https://kodi.tv/download
- VLC– Officially fixed and available to download on their website
Link: http://get.videolan.org/vlc/2.2.5.1/win32/vlc-2.2.5.1-win32.exe - Stremio– Officially Fixed and avilable to download on their website
Link: https://www.strem.io/
Fuente:
https://www.elotrolado.net/noticia_el-malware-chino-fireball-infecta-mas-de-250-millones-de-ordenadores-en-todo-el-mundo_32240
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.