Friday 12 June 2015

Utilizan Poweliks para realizar infecciones con CryptoWall

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/seguridad-informatica/utilizan-poweliks-para-realizar-infecciones-con-cryptowall/
TAGS: Cryptowall, Malware, Poweliks, registro, Trojan

La modificación del registro de los equipos son sistema operativo Windows es un problema que puede derivar en otros mucho peores: el mal funcionamiento del equipo. Teniendo en cuenta el éxito que había mostrado Poweliks a la hora de distribuir campañas publicitarias entre los usuarios para aumentar las ganancias parece bastante lógico que se utilice para otras tareas.


Según han podido comprobar desde Symantec este amenaza se ha comenzado a utilizar para distribuir una copia del malware CryptoWall. Todo parece apuntar a que la infección se realiza utilizando una vulnerabilidad catalogada como CVE-2015-0016 y que permite en los sistemas operativos Windows realizar una escalada de privilegios, provocando que se pueda instalar cualquier tipo de software o realizar cualquier operación con los archivos  almacenados en el disco duro.




[caption id="attachment_4024" align="alignnone" width="770"]Utilizan Poweliks para realizar infecciones con CryptoWall Utilizan Poweliks para realizar infecciones con CryptoWall[/caption]

El funcionamiento es bastante similar al utilizado hasta la actualidad, en el que Poweliks es el encargado de generar peticiones para mostrar anuncios al usuario, en los que posteriormente hará click de forma accidental, viéndose incrementada la ganancia de los ciberdelincuentes. Teniendo en cuenta este sistema, los ciberdelincuentes se ayudarán de estos anuncios para provocar la descarga de un instalador en el equipo del usuario.



Poweliks: una forma de distribuir malware


La idea de utilizar esta amenaza para esta finalidad no es nueva, o al menos los expertos en seguridad ya la habían contemplado. CryptoWall es una de las peores infecciones para un usuario, algo que se puede extrapolar a cualquier troyano que sea capaz de cifrar el contenido del disco duro del ordenador infectado.


Como ya se sabe, una vez que el contenido se cifra solo se puede optar por dos acciones: o realizar el pago solicitado y perder los datos cifrados y el dinero, o bien recurrir a copias de seguridad realizadas para así disponer de nuevo de acceso a los discos, siendo la segunda opción la más recomendada.


Fuente:http://www.redeszone.net/



Utilizan Poweliks para realizar infecciones con CryptoWall
Noticias de seguridad informática

No comments:

Post a Comment