¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Cómo penetran los programas nocivos en los equipos

Consultas: 764 Comentarios: 7 Ranking: 13

miércoles 27 de mayo de 2020

¿A qué se dedican algunas personas en el trabajo, además de su trabajo? A sus cosas personales, por ejemplo, juegan online. Pero ¿es peligroso?

Un antivirus ruso Doctor Web detectó un troyano que se propaga en los comentarios a vídeo en YouTube y roba la información confidencial desde los dispositivos infectados.

Normalmente los malintencionados publican los enlaces al virus en comentarios a vídeos sobre el uso de los métodos de estafa para avanzar en juegos usando aplicaciones especiales.

Los hackers presentan el programa malicioso como si fuera alguna de estas utilidades. Al intentar seguir un enlace así, la víctima descarga en su equipo un archivo RAR que se descomprime de forma automática y contiene un troyano.

Fuente

Resulta que, si el personal juega durante su jornada laboral, también puede entrar en YouTube para enterarse de “cheats” para pasar varios niveles de juego. Los malintencionados abusan de eso, al usar YouTube así mismo para publicitar programas maliciosos.

En el segundo lugar, según las estadísticas de visualizaciones, vemos una guía de uso de un programa que supuestamente ayuda a sacar la criptomoneda de cualquier monedero BTC y ETH. Los malintencionados aseguran que basta con que los usuarios introduzcan el importe deseado y la dirección del remitente. Una vez pagada la comisión de la transacción, el dinero llegará al monedero indicado.

Además de los programas de estafa, el canal promociona también varias utilidades supuestamente legítimas, en general, los bots para traders. Debajo de todos los vídeos indicados se indican enlaces similares a varios servicios de intercambio de archivos. Llevan a un archivo ZIP con tre carpetas y un archivo setup.exe. Es lo que se llama la carga útil, el troyano infostealer Predator.

Fuente

Y no es el único peligro. Los servicios similares a YouTube pueden ser usados por los malintencionados para transferir los datos.

Después de la última actualización, Astaroth empezó a usar descripciones de canales en YouTube, para ocultar URL de sus servidores de control a la gente curiosa.

Los investigadores explican que, una vez infectado el equipo de la víctima por un troyano, el mismo se conecta a un canal especial en YouTube y consulta un campo de descripción de este canal. El campo contiene un texto base64 cifrado y codificado con direcciones URL de los servidores de control. Al descifrar los datos, Astaroth se conecta a estas direcciones URL para recibir los nuevos comandos de sus operadores y transferirles la información robada.

#drweb

Fuente

Astaroth usó los perfiles de YouTube y Facebook para publicar y soportar los datos de la configuración para su infraestructura de los servidores de comando. Esta información se publica en el perfil Facebook o en los datos del perfil para determinados usuarios de YouTube.

Fuente

#botnet #software_malicioso #juegos #Control_de_oficina

El mundo de antivirus recomienda

Como hemos mencionado varias veces, en los equipos de trabajo de los empleados deben instalarse solo los programas necesarios. Todo lo descrito más arriba confirma de forma ilustrativa que este requerimiento es correcto.

Se puede restringir el acceso a las fuentes de penetración de los programas maliciosos a través del Control parental.

#drweb

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios