Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
12 de Mayo, 2015    General

Malware #Rombertik: qué hace realmente este "virus suicida"

Realmente no queremos vernos inmersos en ésta discusión ridícula pero es difícil evitar comentar sobre este malware que está siendo descripto como un "virus suicida terrorífico" capaz de "destruír computadoras".

El único resultado de estas frases es que se crea una falsa sensación de seguridad mediante la descripción de una amenaza que, aunque grave, es totalmente manejable y se socava el interés de los lectores en preocuparse por las amenazas menos graves pero mucho más comunes.

Presentación de Rombertik

Cisco Talos informó del descubrimiento del malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como Troj/ Delp-AD o Win32/Spy.Agent.OLJ. El ejecutable malicioso se propaga a través de un mensaje de phishing o spam.
El propósito principal del Rombertik parece ser controlar el navegador para que pueda realizar un seguimiento de lo que se hace con él y presenta un comportamiento similar a otras variantes de Spyware como Dyre/Dyreza, aunque presenta un lado destructivo con varias capaz de protección y ofuscación.

Según Craig Williams, director de seguridad de Cisco, Rombertik tiene una serie de características inusuales y complejas, la mayoría de las cuales están diseñadas para evadir la detección y el análisis.

La causa de tanta publicidad

La publicidad logrado por Rombertik viene de un "truco anti-cracking" encontrado en el código del malware.
Muchos troyanos en los últimos años han tenido algún tipo de manipulación o de detección de este tipo y algunos malware, como Dyre/Dyreza, tratan de averiguar si se está ejecutando dentro de un ambiente de investigación de malware y, si es así, se comporta completamente inocente.

Otros tipos de malware, como Rombertik, tienen un enfoque diferente: tiene capacidades para detectar y evadir sandboxes y si detecta alguna alteración que indique que esta siendo analizado, primero intentará sobrescribir el Master Boot Record (MBR) del disco físico. Afortunadamente, escribir en el MBR requiere privilegios de administrador en Windows, por lo que un usuario normal no puede hacerlo.

Si eso no funciona, cifra todos los archivos en la carpeta de inicio del usuario con una clave RC4 generada aleatoriamente. Es decir que en algunos casos, Rombertik funciona como un ransomware. El malware elige una clave de cifrado de 256 bytes aleatoria para cada archivo, lo que imposibilita su recuperación. Sin embargo los archivos con las extensiones .EXE, .DLL, .VXD y .DRV sobrevivirán.

Se puede decir que se trata de una venganza o represalia pero no decir que es un "virus destructivo" o que "destruye completamente el sistema" y muchos menos compararlo con un "atentado suicida".

Palabras claves , ,
publicado por alonsoclaudio a las 23:39 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad