Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
02/09/2014
IcoScript ha sigut descrit per G Data com “un nou i inusual tipus de programari maliciós capaç d’utilitzar els servicis de correu web de portals tan coneguts com Yahoo! o Gmail per a comunicar-se amb els seus creadors i executar ordres rebudes des del seu servidor de control en els equips infectats”. És més, segons la firma, IcoScript “podria utilitzar-se de forma totalment desapercebuda en moltes organitzacions” ja que “l’accés als servicis de correu web rares vegades es bloqueja en les xarxes empresarials”.
De la mateixa manera, IcoScript “també és capaç de crear els seus propis missatges de correu electrònic i, per exemple, enviar dades robades de l’equip infectat al seu servidor remot”.
Segons paraules de Ralf Benzmüller, responsable de G Data Security Labs, “el codi és modular i la seua forma d’actuar no hauria de restringir-se només al correu web de Yahoo, podent canviar en qualsevol moment de plataforma de comunicació. IcoScript podria servir-se també de Gmail i Outlook.com. Però inclús plataformes com LinkedIN, Facebook i altres xarxes socials podrien usar-se d’esta manera fraudulenta”.