Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Cesarromero escriba una noticia?

UpClicker, nuevo malware que ronda por Internet

29/12/2012 18:21 0 Comentarios Lectura: ( palabras)

Un nuevo troyano apodado "Upclicker" por los investigadores de malware FireEye Laboratorio de Inteligencia que lo identificaron, anda rondando por Internet. Este código malicioso se ha diseñado específicamente para evadir la identificación por parte de los sistemas de análisis automatizados utilizados por muchos proveedores de antivirus .

imageAl igual que las empresas de seguridad buscan nuevas formas para frenar a los atacantes informáticos, los hackers y creadores de virus buscan maneras de obstaculizar los esfuerzos de los defensores para analizar y reaccionar a las últimas amenazas maliciosas (Upclicker, nuevo malware que circula en Internet).

Un programa con código malicioso conocido como UpClicker busca el más simple de los signos para determinar si se está ejecutando en un equipo humano controlado. "Un clic del ratón".image"En el caso del análisis automatizado, corremos los archivos en una máquina virtual, y no hay ninguna interacción humana", dijo Abhishek Singh, ingeniero senior de investigación de malware con FireEye. "Fueron a algo muy específico, donde, a menos que el botón del ratón sea utilizado, este malware no va a hacer nada. Así que proporciona un poco de un reto para los sistemas de espacio aislado".Cuando se infecta el sistema, el troyano UpClicker se unifica con el proceso del ratón y luego hiberna hasta que el botón izquierdo del ratón es liberado. Desde el evento del sistema no va a suceder nada a menos que un ser humano interactúe con el click del ratón.Una vez que se ejecuta, UpClicker crea un proceso llamado "Opera", el nombre de un navegador muy conocido y, a continuación, establece un canal de comunicaciones a un servidor en Internet. Después de este paso, los atacantes pueden instalar componentes adicionales para adaptar el troyano a sus necesidades.

Fuente: Geeketsimage


Sobre esta noticia

Autor:
Cesarromero (794 noticias)
Fuente:
ejercitoantivirus.blogspot.com
Visitas:
122
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.