Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Septiembre, 2014    General

Anuncios maliciosos Google DoubleClick distribuyeron malware a millones de computadoras

Los cibercriminales se han aprovechado de la potencia de dos redes de publicidad en linea, DoubleClick de Google y  la popular agencia Zedo, para entregar anuncios maliciosos a millones de usuarios de Internet que podrían instalar malware en las computadoras de los usuarios.

Un informe reciente publicado por el investigador del proveedor de seguridad Malwarebytes sugiere que los ciberdelincuentes están explotando una serie de sitios web, incluyendo The Times of Israel, The Jerusalem Post y el sitio web de streaming de música Last.fm, para servir anuncios maliciosos diseñados para propagar el recientemente identificado malware Zemot.

El malvertising (publicidad maliciosa) no es una táctica nueva utilizada por los cibercriminales, pero Jerome Segura, un investigador de seguridad senior de Malwarebytes, escribió en el blog que la compañía "rara vez se ven ataques a gran escala como éste."
"Estuvo activo pero no demasiado visible por algunas semanas hasta que empezamos a ver sitios populares que eran marcados en nuestros honeypots", escribió Segura. "Fue entonces cuando pensamos, algo está pasando."

Las primeras impresiones llegaron a finales de agosto, y ahora millones de computadoras probablemente han estado expuestos a Zemot, aunque en realidad sólo los que tienen protección antivirus desactualizado fueron infectados.

Según Segura, los anuncios maliciosos llevan a los usuarios a sitios web que contienen el kit de explotación denominado Nuclear, que busca una versión sin parche de Adobe Flash Player o Internet Explorer corriendo en el sistema de la víctima. Si lo encuentra, descarga el malware Zemot, que luego se comunica a un servidor remoto y descarga una ola de otras aplicaciones maliciosas.

Sin embargo, para el momento en que el malware fue descubierto, millones de máquinas puedieron ya haber estado expuestas a Zemot, dijo el investigador, pero al mismto tiempo añadió que sólo los usuarios con la protección del antivirus desactualizado se infectaron en realidad con el malware.

El malware Zemot fue identificado por Microsoft a principios de este mes. De acuerdo con Microsoft, Zemot generalmente se distribuye no sólo por el kit de explotación Nuclear, sino también por el kit de explotación Magnitude y por el spambot del malware Kuluoz. El malware se centra en los equipos con Windows XP, aunque también puede infectar a los sistemas operativos más modernos que se ejecutan en máquinas x86 y de 64 bits.

El malware puede eludir fácilmente los softwares de seguridad instaladas en el sistema antes de infectar ordenadores con malware adicional, por lo que es difícil identificar el ataque se presenta en un sistema.

Un representante de Google ha confirmado la brecha, y dijo que el equipo era consciente de la brecha y desde entonces ha cerrado todos los servidores afectados que estaban redirigiendo el código malicioso, y se han deshabilitado los anuncios que entregan software malicioso a los equipos de los usuarios, informó The Verge.

Traducción: Raúl Batista - Segu-Info
Autor: Mohit Kumar
Fuente: The Hacker News
Palabras claves , ,
publicado por alonsoclaudio a las 23:06 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad