Malware Destructor 2009 eliminar la infección
Investigadores del proveedor de seguridad AlienVault han identificado una variante de un exploit de Internet Explorer descubierto recientemente que se usa para infectar computadoras específicas con el programa de acceso remoto Trojan (RAT) de PlugX.
La variante de exploit recientemente descubierta apunta a la misma vulnerabilidad sin parche en IE 6, 7, 8 y 9 como el exploit original, pero usa un código ligeramente diferente y tiene una carga diferente, dijo el martes el gerente de AlienVault Labs Jaime Blasco en una publicación de blog. El primer exploit fue encontrado durante el fin de semana en un conocido servidor malicioso por el investigador de seguridad Eric Romang y distribuyó Poison Ivy RAT. La segunda versión explorada descubierta por los investigadores de AlienVault se encontró en un servidor diferente e instala un programa RAT mucho más nuevo llamado PlugX.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]
"Sabemos que el grupo que usa activamente el malware PlugX también llamado Flowershow tiene acceso al Internet Explorer ZeroDay [exploit que se dirige a una vulnerabilidad sin parchear] días antes de que se descubriera ", dijo Blasco. "Debido a las similitudes del nuevo código exploit descubierto y el descubierto hace algunos días, es muy probable que el mismo grupo esté detrás de ambas instancias".
Investigadores de AlienVault han estado rastreando ataques que usan el PlugX RAT desde principios de año. Según las rutas de depuración de archivos que se encuentran dentro del malware, creen que la relativamente nueva RAT fue desarrollada por un pirata informático chino conocido como WHG, que tenía vínculos previos con el pirata informático Network Crack Program Hacker (NCPH), un conocido grupo de piratas informáticos chinos.
Los investigadores de AlienVault también han identificado dos sitios web adicionales que sirvieron el nuevo exploit de IE en el pasado, pero no se pudo obtener una carga útil de ellos, dijo Blasco. Uno era un sitio de noticias de defensa de la India y el otro era probablemente una versión falsa del segundo sitio web internacional del simposio LED LED, dijo. (También vea "Aplicaciones web maliciosas: cómo detectarlas, cómo vencerlas")
"Parece que los tipos detrás de este día estaban apuntando a industrias específicas", dijo Blasco.
El servidor donde se explota IE original también se encontró un exploit para una vulnerabilidad de Java no parchada el mes pasado. Ese exploit de Java se usó en ataques atribuidos por investigadores de seguridad a un grupo hacker chino denominado "Nitro".
Microsoft ya lanzó un aviso de seguridad sobre la nueva vulnerabilidad de IE y recomendaba soluciones de mitigación temporales mientras funciona en un parche.
Los servicios de VoIP son vulnerables a las botnets, investigadores de seguridad dicen
Las fallas en Skype y Google Voice facilitan fácilmente que los estafadores hagan una botnet PBX e interceptar o escuchar las llamadas.
Las advertencias del certificado de seguridad no funcionan, dicen los investigadores
Los investigadores de Carnegie Mellon dicen que los usuarios ignoran en gran medida las advertencias de "certificado inválido" que los navegadores a veces se muestran.
Flaw permite atacar a los gamers de Origin, investigadores de seguridad dicen que los
Users of Origin, la plataforma de distribución de juegos de Electronic Arts, son vulnerables al código remoto Según los investigadores de seguridad, los usuarios de Origin, la plataforma de distribución de juegos de Electronic Arts (EA), son vulnerables a ataques de ejecución remota de código a través de URL de origen: //, de acuerdo con dos investigadores de seguridad.