Translate

11 nov 2008

Malditos gusanos en FACEBOOK,como borrarlos

Originalmente, desde julio la propagación, el gusano Koobface sigue estando activa de acuerdo a un reciente alerta de seguridad emitida por Websense: "El mensaje de correo electrónico infectado revela que las cuentas de usuario se utilizan para enviar mensajes a listas de amigos Facebook. El contenido fue un seductor mensaje con un enlace que se utiliza un redi rector Facebook abierto. Cuando los beneficiarios haga clic en el vínculo, son redirigidos automáticamente varias veces, finalmente llegar a un sitio disfrazado de YouTube que sirve un malicioso troyano downloader ". Koobface sigue basándose principalmente en Facebook y sus cuentas como base para sus campañas de ingeniería social, las contraseñas para que el malware a través de campañas de obtener una serie de cambios en las tácticas. ¿Cómo va Facebook a responder a la persistencia de los abusos de sus servicios, y cómo las tácticas de la campaña van a evolucionar en el largo plazo? Facebook Redirección falsa CodecThe última campaña se está aprovechando de un legítimo proveedor de alojamiento en Geocities como principal punto de redirección, pero lo que es especialmente interesante acerca de ello es el hecho de que el gotero de malware intenta descargar más malware convertir un host infectado en un proxy de spam de transmisión de otro sitio legítimo - es decir, la American International Béisbol Club en Viena (aibcvienna.org), cuyo sitio parece haber sido comprometido. Se advierte a los usuarios sobre la posible malicia de un vínculo permanente, a la reciente CAPTCHA gris reto para los enlaces con el objetivo de frenar la propagación de cualquier proceso de campaña, estas características son sólo la punta del iceberg cuando se lucha contra la red de malware campañas. El resto es la toma de conciencia en un entorno de confianza donde todo el mundo la identidad personal se puede comprometer . Busca la presencia de archivos o cookies relacionados a las redes sociales MySpace, Facebook y otras. En caso hallarlas altera la configuración del navegador haciéndolo conectarse a sitios web desde los cuales descargará códigos maliciosos. Una vez ingresado al sistema, se copia al directorio %Windir% como mstre6.exe y libera el siguiente archivo para ser usado como marcador de infecciones: * C:\%Windir%\tmark2.dat para activarse la próxima vez que se reinicie el sistema crea la clave: Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\%Windir%\Current Version\Run Valor: "systray" = "%Windir%\mstre6.exe" Nota: %Windir% es una variable que corresponde a C:\Windows en Windows 95/98/Me/XP/Server 2003 y C:\Winnt en Windows NT\2000. Al siguiente inicio del equipo muestra la siguiente cuadro de diálogo falso: Cuadro de diálogo falso que indica un error al instalar Codec Imagen de PerAntivirus y al hacer click en "OK" borra la siguiente clave de registro: Clave: HKEY_CURRENT_USER\AppEvents\Schemes\Apps\Explorer\Navigating luego busca la presencia de cookies de las redes sociales MySpace, Facebook y otras. En caso de no hallarlas se borra a sí mismo, en caso de que las encuentre modifica la configuración del %UserProfile% agregándoles enlaces a sitios web, desde los cuales descargará un gusano, que simula ser un codec multimedia. Nota: %UserProfile% es la variable que registra la información específica de cada usuario y que define los límites de su entorno de trabajo. Es igual a C:\Documents and Settings\[nombre_de _usuario] en Windows 2000/NT/XP. Método de propagación Este gusano se propaga a través de diversos servicios de Internet, como el IRC (Internet Chat Relay) o correos basura enviados de forma masiva (MultiSPAM). Otros detalles Infecta a Windows 95/98/NT/2000/XP/Vista y Server 2003, está desarrollado en Assembler con una extensión de 16,652 bytes.

No hay comentarios:

Publicar un comentario

Gracias por visitar mi blog,los comentarios se agradecen mucho y a mi me ayudan a mejorar,