domingo, 22 de marzo de 2009

SITIOS DE PORNOGRAFÍA PROPAGAN MALWARE.


Los Laboratorio Eset, creadores del famoso antivirus NOD32, han encontrado una gran cantidad de sitios que simulan ser sitios pornográficos, pero que en realidad apuntan a supuestos codecs dañinos.

Este caso es sumamente preocupante porque pone de manifiesto una nueva tendencia actual con estas campañas de propagación masivas: se crean cientos de sitios con nombres provocativos y con contenido gratuito. Algunos ejemplos de sitios pueden ser:


* ba[eliminado]-adult
* bus[eliminado]-adult
* ce[eliminado]-adult
* eb[eliminado]-adult-video
* fat-[eliminado]-xxx
* pornstar-[eliminado]-xxx

Al ingresar a estos sitios se muestra contenido adulto gratuito (videos e imágenes):


Si el usuario intenta obtenerlos, se descarga un archivo ejecutable que ESET NOD32 detecta como variante de Zlob:


Hay que ser sumamente cuidadoso al navegar por sitios de dudosa reputación.

Paginas PornoGraficas Que piden Que descargues un codec y en realidad son Infeciones Potenciales
Los sitios web que prometen la visualización de videos pornográficos son potenciales vías de infección debido a que quienes los visitan, en la mayoría de los casos, desean ver a como de lugar el video que buscan. En consecuencia, los diseminadores de malware aprovechan esta situación para propagar códigos maliciosos de diferente índole.


Un ejemplo concreto, lo constituye el siguiente caso:



Cuando el usuario accede al sitio web malicioso e intenta visualizar un video, es alertado sobre un supuesto error del navegador, por lo que se sugiere descargar un codec DivX.

Este supuesto codec es en realidad un código malicioso que ESET NOD32 detecta bajo el nombre de Win32/Adware.BHO.NCR y que al comprometer un equipo, instala un componente BHO que permite ejecutar instancias particulares en el navegador como por ejemplo ventanas pop-ups con publicidad no deseada características del adware.

Los codecs y la pornografía

Actualmente cualquier archivo descargado de Internet es una fuente potencial de infección. Prueba de ello es que hasta los archivos PDF se han transformado en potencial fuente de infección pero, ¿quién desconfiaría de un archivo de video .avi?

Es difícil pensar en como estos archivos podrían hacer daño y por lo menos hasta ahora esto sigue siendo cierto pero, sin embargo, el engaño que se puede llevar a cabo con ellos es perfectamente válido. Así lo demuestra este video de 710 MB pero de 3.49 min. descargado de una popular red P2P:



Como puede verse, el video informa sobre la supuesta falta de un codec de video. Vale aclarar que los 3.49 min. de película sólo muestran este mensaje.

Si caemos en la trampa e intentemos descargar el supuesto codec para ver la película, la URL mostrada nos redireccionará a un popular sitio pornográfico que requiere de un pago para la utilización de sus servicios:


Estemos atentos, en Internet todo es válido para engañar y estafar.

Que es Un Malware

el término malware (conjunción de malicious software – códigos maliciosos) fue adoptado para englobar no sólo a los virus informáticos sino que también a otras amenazas tales como troyanos, gusanos, keyloggers, backdoors, phishing, spyware, y muchos más, que a través de acciones dañinas y/o malintencionadas intentan constantemente engañarnos.

Entonces, una de las primeras cosas que deberíamos saber es que, conceptualmente hablando, cualquier tipo de programa que cause algún daño es nuestra computadora, es considerado malware. Desde el uso indiscriminado y no autorizado de recursos como ancho de banda; hasta el robo de información sensible y confidencial como lo son los nombres de usuario y contraseñas.

Evidentemente, la natural evolución de los virus informáticos radica fundamentalmente en el avance producido en todas las facetas tecnológicas, siendo Internet el resorte propulsor de infecciones a gran escala y la base fundamental de coexistencia para todo tipo de códigos maliciosos, tornándose indudablemente, en un ambiente muchas veces hostil.

Algunos de los objetivos que en general persigue el malware actual, están constituidos por las siguientes acciones:


• Obtener información de los usuarios, la mayoría de las veces sin consentimiento.
• Engaño a los usuarios, a través de una técnica característica del malware actual. Ingeniería Social.
• Daño intencional, eliminación de archivos, etc.
• Robo de información, a través de diferentes metodologías de engaño como lo es el phishing.
• Instalación de otros códigos maliciosos.
• Consumo de recursos del sistema, lo más común es el consumo de memoria, CPU y ancho de banda.
• Envío masivo de correo basura, a través de motores SMTP que incorpora el mismo malware.
• Ataques de Negación de Servicio Distribuido, uno de los objetivos buscados por las botnets.
• Pharming Local, también utilizado para realizar phishing.

Tened cuidado ahí fuera.

Fuente: Blog de tonky.

No hay comentarios: