CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

27/11/2013

Cronología de un ataque en Skype

Imagen de la noticia Para todos aquellos que gocen de buena memoria, y estén atentos a la información que desde el Laboratorio de ESET publicamos en el blog, seguro se acordarán,que en mediados de Mayo, el gusano Rodpicom generó varios problemas en toda la región. En ese momento, nosotros compartimos con ustedes el minuto a minuto de las actividades de este código malicioso que comenzó a propagarse por Skype y luego a través de otros programas de mensajería instantánea.

De aquellas alertas y avisos, a través del seguimiento y los análisis que realizamos en el Laboratorio, fuimos capaces de encontrar que lo que parecía un simple gusano que se propagaba por Latinoamérica, en realidad afectó a miles de usuarios alrededor del mundo. Con más de  50 actualizaciones en un equipo infectado, comandos remotos de actualización por parte del cibercriminal y  cientos de miles de clics por parte de usuarios desprevenidos una epidemia de malware se propagó a más de 30 países diferentes.

Uno de los puntos más interesantes del artículo se centra en la combinación de diferentes amenazas con funcionalidades específicas para saltear las protecciones de seguridad, infectar el equipo y utilizar los programas que los usuarios afectados tenían en sus sistemas para continuar con la propagación de la amenaza. Packers y Droppers como PowerLoader, un conocido gusano como Rodpicom y otras familias de malware formaron un cocktail de amenazas que resultó de lo más efectivo para los atacantes.

Entender este tipo de ataques conlleva a implementar distintas metodologías de análisis y seguimiento, formulación de hipótesis y preocupación con el objetivo último de proteger a los usuarios. El ataque masivo a través de Skype demostró una vez más que la utilización de tecnologías de evasión de protecciones en combinación con la curiosidad de los usuarios por sus fotos en las redes sociales logran captar la atención de las potenciales víctimas. ¿Cuál fue objetivo del ataque? Eso es lo que explicamos en conjunto con otras curiosidades a lo largo de las páginas del artículo.

Leer artículo completo en ESET Latinoamérica.

 

Fuente: ESET

CSIRT-CV