RSS
Facebook
G+

Buscador de IntercambioSOS:


Retroceder   Foro de Ayuda IntercambiosvirtualeS > Soporte Sobre: Software > Seguridad

Tema Cerrado
 
Herramientas Desplegado
Antiguo 07-mar-2012     #11
Bueno Buena broma.

Ver MensajeIniciado por Tururojo Ver Mensaje
Jajajaja pobres mira que picar.....le mandaremos este.....


A ver si Pican..................(es broma ehhh, mi respeto a todos los gallegos)
Jajaja fue muy buena esa compañero Tururojo.

Los siguientes 2 usuarios agradecen a ElJochi por este mensaje:
chexus (10-mar-2012), Tururojo (08-mar-2012)
Antiguo 08-mar-2012     #12
Predeterminado




Los siguientes 2 usuarios agradecen a ironman1 por este mensaje:
chexus (10-mar-2012), Tururojo (08-mar-2012)
Antiguo 10-mar-2012     #13
Predeterminado


Muchas veces nos tomamos en broma a estos virus, hasta que un día nos los encontramos, y entonces ya no tanto. Gracias por la información…



Antiguo 10-mar-2012     #14
Predeterminado

Quiza si chexus tienes razon pero yo por lo menos hablo desde al experienza, esto ya me ha pasado a mi hace mucho, este en concreto no estan nuevo, lo que si ha habido un rebrote ya confirmado, y como ya explico en mi primera respuesta en muchos de estos casos basta con reiniciar el equipo y esta solucionado.
Antiguo 10-mar-2012     #15
Post El virus de la policía aprovecha un exploit de Java "in-the-wild" el secreto su éxito

El virus de la policía aprovecha un exploit de Java "in-the-wild" y el secreto su "éxito"

Este malware está consiguiendo un alto nivel de infectados y notoriedad en medios de comunicación de toda Europa al usar la imagen de los cuerpos del Estado para amedrentar al infectado. Hemos investigado la raíz del problema: ¿Con qué método se infectan los usuarios? ¿Qué hacen realmente para que el malware se ejecute en sus sistemas? ¿Por qué tanto "éxito"?

Tras varios casos analizados en nuestro laboratorio de análisis forense, las investigaciones previas de Emiliano Martínez y las evidencias encontradas en los ordenadores infectados, hemos confirmado que se está utilizando activamente una vulnerabilidad en Java para conseguir ejecutar código.

Las circunstancias coincidían en los casos afectados: visitas a determinados sitios de descarga directa o pornográficos (repletos de publicidad agresiva no controlada directamente por el servidor) y sistemas desactualizados.

Según nuestros análisis, poco antes de la ejecución del troyano, se descargan ciertos objetos que quedan presentes en la caché de Java


En la figura se observa la caché de Java, además de evidencias del malware: carpeta kodak (como se denomina en sus últimas versiones). Dentro, los archivos "ip.txt" y "pic.bmp". Este último contiene la conocida imagen de la policía nacional según el país. También se comprueba en la imagen que el usuario mantiene dos versiones de Java obsoletas y con numerosos problemas de seguridad.

La vulnerabilidad inicial que desencadena el proceso, según ha investigado nuestro compañero Javier Rascón, se está utilizando ampliamente en kits de explotación de vulnerabilidades que se venden en el mercado negro como Scalaxy o Golfhole.

Detección antivirus

Para detener el ataque, los antivirus podrían haber detectado en primera instancia el intento de infección (el exploit) y en segunda instancia el ejecutable en sí. En ambos estadios del ataque, los niveles de detección por firmas han resultado insuficientes. Nuestros datos en VirusTotal confirman que, por firmas, los ficheros Java son muy poco detectados. Apenas 6 motores por firmas detectan el exploit y solo uno detecta el binario ofuscado.

Con respecto al ejecutable en sí, los datos tampoco son muy alentadores. La inmensa mayoría de las muestras que hemos recibimos en VirusTotal a finales de febrero, eran detectadas por uno o dos motores la primera vez que fueron enviadas. Elevándose días después a aproximadamente hasta 26 los motores que reconocían el malware.

Por tanto, en estos momentos actualizar los sistemas (en especial Java) es esencial para protegerse.


El secreto del éxito


El éxito de este malware se basa a nuestro entender en cuatro factores:
  • Una difusión profesional. Están aprovechando vulnerabilidades muy recientes (enero) en software popular (Java) y difundiéndolo en páginas muy visitadas (webs de descarga directa de material multimedia). Esto está resultando en una difusión masiva del malware puesto que los usuarios se infectan aparentemente sin haber ejecutado directamente ningún fichero.
  • Un malware "simple" y efectivo. El malware en sí no es "sofisticado" en los términos que manejamos hoy en día (con SpyEye y Zeus como referencia). Solo muestra en pantalla una imagen descargada de un servidor, y espera recibir órdenes. Aunque complejo, no se incrusta en el sistema de una manera especialmente enrevesada. Esto ayuda a que, unido a una detección pobre por firmas, los antivirus no lo detecten tampoco por la heurística de un comportamiento sospechoso.
  • La ingeniería social. Amenazar al usuario con actividades que realizan comúnmente (descarga de material multimedia, por ejemplo), ayuda a dar credibilidad a la estafa. En algunos foros "underground" (de los que esperamos hablar en próximos artículos) hemos observado que el creador se jacta de conseguir que aproximadamente un 1% de los infectados termine pagando. Con el nivel de infección conseguido en toda Europa, podemos imaginar lo lucrativo de la estafa.
  • Eludir antivirus. Las muestras recién llegadas a VirusTotal suelen ser poco detectadas. Están trabajando en eludir las firmas de forma notable, consiguiendo que las muestras "frescas" pasen muy desapercibidas.


Fuente: Hispasec

Última edición por T®bi; 10-mar-2012 a las 19:30 Razón: Arreglar fallos.
Usuarios que han agradecido este mensaje de T®bi
VJEVans (10-mar-2012)
Antiguo 11-mar-2012     #16
Predeterminado

Recibí este correo y me pareció bien compartirlo
Vuelve el troyano que se hace pasar por la policía: Cómo protegerse (de verdad)

Desde hace unas semanas veníamos observando que las visitas y comentarios en una noticia sobre un troyano de junio de 2011, aumentaban. Los usuarios buscaban información en Google, acababan en el artículo, y preguntaban. Las menciones en medios generalistas lo confirmaban: el troyano se pone de moda y afecta a muchos usuarios. Veamos cómo protegerse de verdad.
En junio de 2011 publicábamos esta noticia: "Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico". Incluía un vídeo demostración del troyano. Bloqueaba el sistema con la siguiente excusa:

En nombre de la policía nacional, le acusa de: "Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! [...] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista."

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Al parecer, hay gente que incluso los ha pagado: "Pagan una multa policialfalsa por ver porno en sus ordenadores"

Resulta cuando menos curioso que casi nueve meses después de ser "descubierto", el troyano protagonice titulares en medios generalistas, y la infección llegue a tantos usuarios. Sobre todo, porque no es especialmente sofisticado. Incluso, es bastante detectado por los sistemas antivirus, y no existen demasiadas variantes en nuestra bases de datos (o sea, que parece ser que viene siendo exactamente el mismo fichero que en junio de 2011 el que está infectando a tanta gente).

Cómo protegerse

Puesto que estamos recibiendo numerosas consultas sobre el asunto, vamos a ofrecer una solución real contra este y cualquier otro tipo de troyano parecido que aparezca en el futuro. Por supuesto, la prevención pasa por evitar ejecutar archivos desconocidos, y actualizar el software para que no contenga vulnerabilidades. Si aun así, no nos fiamos de nosotros mismos, la buena noticia es que es posible impedir que este, y todos los troyanos que estén por venir y se comporten igual, consigan secuestrar nuestro sistema.

El proceso que sigue el troyano para secuestrar el ordenador es modificar un par de ramas del registro. La misma que lanza "explorer.exe" cuando se arranca el sistema. Explorer.exe es el proceso que se encarga de "pintar" el escritorio: los iconos y la barra de herramientas y de sistema. Existen al menos dos lugares en el registro donde es posible lanzar lo que Windows llama una "shell" (explorer.exe): uno específico para el usuario, y otro para el sistema completo.

Simplemente, hay que restringir los permisos e impedir que podamos modificar esas ramas. Para el uso cotidiano del sistema, no es necesario disfrutar de los privilegios de modificación de esas ramas. Una vez más, la solución más efectiva no está en los antivirus, sino en las herramientas integradas del propio Windows.

En XP, la rama del registro que modifica es:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Añadiendo en la directiva "shell", el nombre del troyano, por ejemplo:

Shell=Explorer.exe, troyano.exe

Así se lanzan los dos cuando se inicia el sistema. Si, con el botón derecho, eliminamos los permisos de escritura en esa rama para los administradores, nos estaremos protegiendo. Cuidado: si se elimina el permiso a SYSTEM, el sistema quedará inestable. Sólo hay que eliminar el permiso de escritura a los administradores, nada más.

En Windows Vista y 7 tiene un comportamiento diferente (del que parece que muy pocos medios han hablado). El troyano modifica otra rama específica del usuario.

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Aquí crea otra directiva llamada shell, con la ruta del troyano.
En esta rama tienen permiso de escritura los administradores y usuarios por defecto. Pero normalmente no es un permiso necesario (a no ser que un software legítimo necesite modificarlos), así que en principio no hay ningún problema en quitárselos.

Para eliminar los permisos de las ramas del registro, primero hay que "desheredar" los permisos de las ramas superiores, eliminando la casilla "Incluir todos los permisos heredables del objeto primario de este objeto", y copiándolos.

Luego eliminamos los permisos de escritura, para administradores y usuarios.


Si se quiere ser más específico, se puede eliminar solamente el permiso de "Crear subclave".


Con este cambio, el troyano mostrará su mensaje cuando nos infectemos, pero no podrá perpetuarlo en el arranque, con lo que la infección no se repetirá en el siguiente reinicio. Por supuesto, no nos responsabilizamos de cualquier uso indebido del registro, o consecuencias indeseadas en el sistema a causa de esta modificación.




El que busca la verdad corre el riesgo de encontrarla.
Antiguo 22-mar-2012     #17
Predeterminado Virus policia nacional-Solución

hoy me he levantado con esto en mi pc.Es un virus y parece que he conseguido eliminarlo. Lo dejo aquí por si alguien tiene este mismo problema, que me pregunte, que parece que esta muy de moda.



Última edición por Hunted; 22-mar-2012 a las 11:34
Los siguientes 6 usuarios agradecen a geniousa por este mensaje:
albertoraul64 (22-mar-2012), baduser (22-mar-2012), cejd (22-mar-2012), Ghost (22-mar-2012), Hunted (22-mar-2012), tortex (22-mar-2012)
Antiguo 22-mar-2012     #18
Predeterminado

Sí, está muy de moda... varios del Foro lo han adquirido... y denunciado!!! Cómo lo arreglaste? Sería bueno tener la forma de solucionarlo para todos aquellos que lleguen a infectarse. Salu2


Conocimiento: Máximo Poder
Enviar un mensaje por Yahoo  a Hunted
Los siguientes 3 usuarios agradecen a Hunted por este mensaje:
albertoraul64 (22-mar-2012), baduser (22-mar-2012), Ghost (22-mar-2012)
Antiguo 22-mar-2012     #19
Malo Vuelve el troyano que se hace pasar por la policía: Cómo protegerse (de verdad)

Desde hace unas semanas veníamos observando que las visitas y comentarios en una noticia sobre un troyano de junio de 2011, aumentaban. Los usuarios buscaban información en Google, acababan en el artículo, y preguntaban. Las menciones en medios generalistas lo confirmaban: el troyano se pone de moda y afecta a muchos usuarios. Veamos cómo protegerse de verdad.

En junio de 2011 publicábamos esta noticia: "Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional acusando al usuario de terrorista zoofílico". Incluía un vídeo demostración del troyano. Bloqueaba el sistema con la siguiente excusa:

En nombre de la policía nacional, le acusa de: "Su dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores! [...] Además, desde su ordenador se realiza un envío ilegal (SPAM) de orientación pro terrorista."

El troyano se basa en los sistemas de pago online Ukash y Paysafecard. Al parecer, hay gente que incluso los ha pagado: "Pagan una multa policialfalsa por ver porno en sus ordenadores"

Resulta cuando menos curioso que casi nueve meses después de ser "descubierto", el troyano protagonice titulares en medios generalistas, y la infección llegue a tantos usuarios. Sobre todo, porque no es especialmente sofisticado. Incluso, es bastante detectado por los sistemas antivirus, y no existen demasiadas variantes en nuestra bases de datos (o sea, que parece ser que viene siendo exactamente el mismo fichero que en junio de 2011 el que está infectando a tanta gente).

Cómo protegerse

Puesto que estamos recibiendo numerosas consultas sobre el asunto, vamos a ofrecer una solución real contra este y cualquier otro tipo de troyano parecido que aparezca en el futuro. Por supuesto, la prevención pasa por evitar ejecutar archivos desconocidos, y actualizar el software para que no contenga vulnerabilidades. Si aun así, no nos fiamos de nosotros mismos, la buena noticia es que es posible impedir que este, y todos los troyanos que estén por venir y se comporten igual, consigan secuestrar nuestro sistema.

El proceso que sigue el troyano para secuestrar el ordenador es modificar un par de ramas del registro. La misma que lanza "explorer.exe" cuando se arranca el sistema. Explorer.exe es el proceso que se encarga de "pintar" el escritorio: los iconos y la barra de herramientas y de sistema. Existen al menos dos lugares en el registro donde es posible lanzar lo que Windows llama una "shell" (explorer.exe): uno específico para el usuario, y otro para el sistema completo.

Simplemente, hay que restringir los permisos e impedir que podamos modificar esas ramas. Para el uso cotidiano del sistema, no es necesario disfrutar de los privilegios de modificación de esas ramas. Una vez más, la solución más efectiva no está en los antivirus, sino en las herramientas integradas del propio Windows.

En XP, la rama del registro que modifica es:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Añadiendo en la directiva "shell", el nombre del troyano, por ejemplo:

Shell=Explorer.exe, troyano.exe

Así se lanzan los dos cuando se inicia el sistema. Si, con el botón derecho, eliminamos los permisos de escritura en esa rama para los administradores, nos estaremos protegiendo. Cuidado: si se elimina el permiso a SYSTEM, el sistema quedará inestable. Sólo hay que eliminar el permiso de escritura a los administradores, nada más.


En Windows Vista y 7 tiene un comportamiento diferente (del que parece que muy pocos medios han hablado). El troyano modifica otra rama específica del usuario.

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Aquí crea otra directiva llamada shell, con la ruta del troyano.



En esta rama tienen permiso de escritura los administradores y usuarios por defecto. Pero normalmente no es un permiso necesario (a no ser que un software legítimo necesite modificarlos), así que en principio no hay ningún problema en quitárselos.

Para eliminar los permisos de las ramas del registro, primero hay que "desheredar" los permisos de las ramas superiores, eliminando la casilla "Incluir todos los permisos heredables del objeto primario de este objeto", y copiándolos.







Luego eliminamos los permisos de escritura, para administradores y usuarios.




Si se quiere ser más específico, se puede eliminar solamente el permiso de "Crear subclave".


Con este cambio, el troyano mostrará su mensaje cuando nos infectemos, pero no podrá perpetuarlo en el arranque, con lo que la infección no se repetirá en el siguiente reinicio. Por supuesto.

Más información:

Vídeo: Troyano secuestra el ordenador en nombre de la policía nacional
acusando al usuario de terrorista zoofílico

http://unaaldia.hispasec.com/2011/06...enador-en.html

Una estafa informática te acusa de descargar pornografía y exige 100
euros para solucionarlo
http://www.cadenaser.com/tecnologia/...srcsrtec_1/Tes

"Pagan una multa policial falsa por ver porno en sus ordenadores"
http://www.lavozdegalicia.es/noticia...02P24C8991.htm

El amor es dar a alguien la capacidad de destruirte y confiar que no lo haga.



Los siguientes 6 usuarios agradecen a cejd por este mensaje:
albertoraul64 (22-mar-2012), carmen10 (23-mar-2012), geniousa (22-mar-2012), Hunted (22-mar-2012), tortex (22-mar-2012), VJEVans (22-mar-2012)
Antiguo 22-mar-2012     #20
Predeterminado

Puse un tema en "Seguridad" " Vuelve el troyano que se hace pasar por la policía: Cómo protegerse (de verdad)" con un explicativo de cómo solucionar este troyano.

El amor es dar a alguien la capacidad de destruirte y confiar que no lo haga.



Los siguientes 4 usuarios agradecen a cejd por este mensaje:
albertoraul64 (22-mar-2012), baduser (22-mar-2012), Hunted (22-mar-2012), tortex (22-mar-2012)
Tema Cerrado

Etiquetas
española, policia, troyano


(0 miembros y 1 visitantes)
 
Herramientas
Desplegado

Normas de Publicación
No puedes crear nuevos temas
No puedes responder mensajes
No puedes subir archivos adjuntos
No puedes editar tus mensajes

Los Códigos BB están Activado
Las Caritas están Activado
[IMG] está Activado
El Código HTML está Desactivado

Ir al Foro

Temas Similares
Tema Autor Foro Respuestas Último mensaje
(Juego) - Pide una imagen Eloy58 Juegos ISOS 2096 14-ene-2016 10:17
Guía de seguridad Informática Dante Seguridad 9 06-abr-2013 12:20
¿Existe el SIDA? Teoría que lo niega Nicko360 Medicina y Salud 23 06-ene-2012 17:51
Historia de los virus VJEVans Otras 2 31-ago-2010 22:27


Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
Ad Management by RedTyger