Nueva campaña de propagación de Dorkbot a través de Skype
El código malicioso, que recluta equipos para formar parte de una red zombie, se difunde ahora a través de la popular plataforma de comunicaciones
Durante octubre, el Laboratorio de Investigación de ESET Latinoamérica descubrió una nueva campaña de propagación de Dorkbot. Se trata de un código malicioso que se encuentra entre los más propagados en Latinoamérica y convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. En esta ocasión la plataforma utilizada como vía de ataque es Skype, el popular software de mensajería.
El ataque se inicia cuando el usuario recibe un mensaje privado a través de Skype preguntando por su nueva foto de perfil y acompañado de un enlace. En caso de hacer clic en el mismo y ejecutar el archivo, se infectará automáticamente el equipo con Win32/Dorkbot.B, una de las variantes de este código malicioso que puede ocultarse en el sistema y pasar desapercibida ante los ojos de los usuarios desprevenidos.
Si desea más información sobre la nueva campaña de propagación de Dorkbot a través de Skype puede visitar: http://blogs.eset-la.com/laboratorio/2012/10/09/dorkbot-propaga-traves-skype-simulando-foto/
“Para saber si el equipo se encuentra infectado con alguna variante de Dorkbot se recomienda corroborar si cada vez que se conecta un dispositivo USB a la computadora, desaparecen todos los archivos y son reemplazados por accesos directos. De ocurrir esto, es muy probable que el sistema esté afectado por el gusano: lo mismo si se intenta sin éxito acceder a los sitios web de distintas casas antivirus, dado que el código malicioso bloquea el acceso a los sitios de seguridad más conocidos. En caso de haber sido víctimas de Dorkbot, se recomienda eliminar la amenaza utilizando ESET SysRescue”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Este mes se desarrolló además a modo de prueba de concepto un rootkit capaz de funcionar bajo la plataforma de 64 bit del sistema operativo OS X de Apple. Pese a que este código es capaz de afectar la versión Lion y anteriores de este sistema operativo, no lo hace de forma correcta en Mountain Lion, el integrante más nuevo de la familia OS X. Los rootkit son herramientas diseñadas para obtener el control de forma completamente oculta de programas, archivos, procesos, puertos, entre otros. A través de este tipo de aplicaciones se pueden encubrir procesos maliciosos.
Para más información acerca de los principales ataques informáticos de abril, puede visitar el reporte de las amenazas más importantes del mes publicado en elBlog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/10/31/resumen-amenazas-octubre-2012/