+

Noticias de Tecnología

Actualización de software falsa lleva a los usuarios a ser golpeados por malware

Los delincuentes utilizan sitios web comprometidos para distribuir malware bajo la apariencia de actualizaciones de aplicaciones populares, como Adobe Flash, Chrome y Firefox. Los investigadores de?seguridad de la informaci?n?descubren que, en varios casos, la herramienta leg?tima de acceso remoto (RAT) de NetSupport Manager se distribuy? a trav?s de actualizaciones.

NetSupport Manager es una herramienta leg?tima, disponible comercialmente, utilizada por los administradores para acceder de forma remota a las computadoras de los usuarios. Pero los hackers han aprovechado esta herramienta instal?ndola en las computadoras de las v?ctimas.

Seg?n una publicaci?n, los atacantes distribuyen la herramienta a trav?s de sitios hackeados y la disfrazan como actualizaciones de aplicaciones populares. Si un usuario instala una actualizaci?n, se descarga un archivo JavaScript malicioso en su dispositivo.

El malware recopila informaci?n del sistema y la env?a a un servidor de C & C. Despu?s de recibir m?s comandos del servidor, luego ejecuta otro archivo JavaScript para entregar la carga final.

Los desarrolladores del malware han usado varios niveles de ofuscaci?n en el archivo JavaScript original e intentaron complicar el an?lisis del segundo archivo JavaScript.

Adem?s, el archivo JavaScript inicia una conexi?n con el servidor de C & C y env?a el valor de tid con la fecha actual del sistema en un formato encriptado. La secuencia de comandos luego descifra la respuesta del servidor y la ejecuta como una funci?n llamada step2.

» Más sobre Actualización de software falsa lleva a los usuarios a ser golpeados por malware

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Las mejores prácticas para asegurar sus aplicaciones web
Una organizaci?n enfrenta amenazas tanto externas como internas para sus aplicaciones web. Las distintas formas de ciberataques contin?an aumentando y, para aumentar la complejidad del problema, el m...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |