CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

27/11/2013

Cronologia d'un atac en Skype

Imagen de la noticia Per a tots aquells que gaudisquen de bona memòria i estiguen atents a la informació que des del Laboratori d’ESET publiquem en el blog, segurament recordaran que a mitjan del mes de maig el cuc Rodpicom va generar diversos problemes en tota la regió. En eixe moment, nosaltres vam compartir amb vosaltres el minut a minut de les activitats d’este codi maliciós que va començar a propagar-se per Skype i després a través d’altres programes de missatgeria instantània.

D’aquelles alertes i avisos, a través del seguiment i les anàlisis que vam fer en el laboratori, vam ser capaços de trobar que el que semblava un simple cuc que es propagava per Llatinoamèrica, en realitat va afectar milers d’usuaris arreu del món. Amb més de 50 actualitzacions en un equip infectat, comandaments a distància d’actualització per part del ciberdelinqüent i centenars de milers de clics per part d’usuaris desprevinguts, una epidèmia de programari maliciós es va propagar a més de 30 països diferents.

Un dels punts més interessants de l’article se centra en la combinació de diferents amenaces amb funcionalitats específiques per a saltejar les proteccions de seguretat, infectar l’equip i utilitzar els programes que els usuaris afectats tenien en els seus sistemes per a continuar la propagació de l’amenaça. Packers i Droppers com PowerLoader, un conegut cuc com Rodpicom i altres famílies de programari maliciós van formar un còctel d’amenaces que va resultar molt efectiu per als atacants.

Entendre este tipus d’atacs comporta que s’han d’implementar distintes metodologies d’anàlisi i seguiment, formulació d’hipòtesis i preocupació amb l’objectiu últim de protegir els usuaris. L’atac massiu a través de Skype va demostrar una vegada més que la utilització de tecnologies d’evasió de proteccions en combinació amb la curiositat dels usuaris per les seues fotos en les xarxes socials aconseguixen captar l’atenció de les potencials víctimes. Quin va ser objectiu de l’atac? Això és el que expliquem en conjunt amb altres curiositats al llarg de les pàgines de l’article.

Llegiu l’article complet en ESET Latinoamérica.

Font: ESET

CSIRT-CV