Virus en mensaje de vídeo en Facebook

Si ves este mensaje de vídeo en Facebook no lo abras, es un virus.

Virus en mensaje de vídeo en Facebook

La semana pasada se daba a conocer un informe publicado por The Information donde se podía ver como la red social Facebook había pasado de ser un sitio donde la gran mayoría de la gente compartía sus vidas a ser un lugar donde la mayoría de las publicaciones contienen vídeos, publicidad o enlaces externos.

Sólo hace falta abrir Facebook para comprobar que la gran mayoría de publicaciones son vídeos. Una práctica que parece haber sido aprovechada por los creadores de un malware que se propaga por la red social disfrazado de un mensaje de vídeo de Facebook.

Sin embargo, esta publicación, lejos de ser uno de tantos de esos vídeos que reproducimos en la red social cada día, es un nuevo malware que aparece en nuestra página de publicaciones de Facebook como un mensaje de vídeo más, en el que incluso podemos estar etiquetados, o como un mensaje que alguno de nuestros amigos de la red nos ha enviado a través de Facebook Messenger.

Al hacer clic en el enlace del vídeo, se muestra un mensaje que indica la necesidad del usuario de tener instalado un plugin para poder reproducirlo que lo que hará es instalar el software malicioso y que afectará a nuestro muro de Facebook. Una vez que hayamos sido infectados, nuestros muros comenzarán a ser invadidos por gran cantidad de mensajes de vídeo falsos en los que además irán etiquetados nuestros amigos.

Este malware, que ha sido detectado por la empresa de seguridad ESET, dispone de la capacidad de añadirnos nuevos amigos, crear nuevas páginas de Facebook, compartir, editar u ocultar algunos mensajes, etc. Algo que según ESET de momento no está activo pero no pueden garantizar que no lo esté próximamente.

Según ha confirmado la empresa de seguridad, de momento este malware sólo afecta a los usuarios que utilicen el navegador Chrome para gestionar su perfil de Facebook, pero nuevamente indican que no hay ninguna garantía de que esto no se pueda propagar a otros navegadores. ESET ya ha sido capaz de detectar esta amenaza en más de 10.000 usuarios durante la semana pasada y se entiende que sigue expandiéndose por todo el mundo.

Para detectar este tipo de publicaciones de vídeos con malware inyectado, es conveniente fijarse bien en el título de la publicación, puesto que según informan desde ESET, suele llevar el título de Mi primer vídeo, Mi vídeo, Vídeo privado o una cadena de caracteres generados al azar. Por lo tanto, si vemos uno de estos vídeos en nuestra página de publicaciones será mejor que no tratemos de abrirlo.

Fuente: ADSLZone

Descubren un ejemplar de ransomware camuflado en programas torrents

Se trata de Manamcrypt, también conocido como CryptoHost, que cifra documentos bajo contraseña, elimina los originales e impide que se ejecuten otros programas instalados en el sistema.

ransomware

Una de las técnicas más utilizadas por los ciberdelincuentes durante los últimos tiempo es el ransomware, un tipo de malware que es capaz de secuestrar los sistemas de sus víctimas, impedir el acceso a sus archivos y pedir un rescate a cambio de su liberación.

Son varias las muestras de ransomware que se han ido propagando por los dispositivos a un lado y otro del planeta y, en ocasiones, saliéndose con la suya. Y eso que el pago del rescate no siempre garantiza el restablecimiento de la situación a cómo estaba antes del ataque. Uno de los últimos descubrimientos que se ha hecho es el de Manamcrypt, también conocido como CryptoHost.

Según explican desde G DATA SecurityLabs, que es la compañía que ha descubierto Manamcrypt, se trata de un malware que además de cifrar documentos en un archivo comprimido bajo contraseña, llega a eliminar los originales e “impide la ejecución de ciertos programas instalados en las máquinas atacadas“.

Otra particularidad reside en su forma de propagación, “camuflado junto a algunas versiones de programas de descarga de torrents, algo inusual cuando hablamos de troyanos de tipo ransomware“, continúan aclarando desde G DATA.

Como siempre en estos casos, se recomienda a los usuarios extremar sus precauciones a la hora de navegar por Internet. Se desaconseja realizar descargas desde sitios desconocidos y fuentes no oficiales, así como pinchar en cualquier enlace por defecto o abrir archivos adjuntos si el remitente no es de fiar. También es conveniente realizar backups con regularidad, aplicar todas las actualizaciones de software y usar soluciones antimalware.

Fuente: Silicon Spain

Rombertik, el virus que destruye la información del disco duro

El virus, al ser detectado, comenzará su operación de destrucción del disco duro

Rombertik

La empresa Cisco Systems ha revelado en su blog la última modalidad de software malicioso llamado Rombertik. El nuevo spyware intentará destruir el ordenador si se da cuenta de que alguien está tratando de detectarlo.

El malware se difunde a través de los mensajes de spam y phishing. Algunos de los mensajes que Rombertik utiliza para acceder, es hacerse pasar por solicitudes de información de Microsoft. El malware roba indiscriminadamente datos de los usuarios en cualquier web y las búsquedas que han realizado.

El virus, al ser detectado intenta destruir una carpeta esencial de Windows llamada Master Boot Record (MBR). Si consigue hacer esto, la máquina se reiniciará ya que el MBR ha sido eliminado, y entrará en un bucle de reinicio continuo. Si la destrucción del MBR no funciona, pasará encriptar carpetas de todo el disco duro, secuestrando y cifrando todos los archivos y datos que tengamos almacenados.

Para no infectar el ordenador con Rombertik, se recomienda tener instalado un antivirus fiable y actualizado y no abrir documentos adjuntos de correos enviados por desconocidos.

Mensajes spam de un mensaje de voz de Whatsapp

Se han reactivado las estafas tras la puesta en funcionamiento de las llamadas de voz en el servicio de mensajería Whatsapp

whatsapp

Los ciberdelincuentes se ponen en contacto con los usuarios usando el correo electrónico, informándoles en el cuerpo del mensaje que tienen pendientes de escuchar un mensaje de voz que les fue enviado por uno de sus contactos. Este contenido se encuentra con un formato que se asemeja al que podría utilizar el servicio para ponerse en contacto con los usuarios disponiendo de un botón de “autoplay” gracias al cual el usuario será capaz de escuchar el contenido.

El servicio nunca advierte a los usuarios de la existencia de mensajes de voz pendientes, ya que este tipo de alertas no existe en la actualidad y por lo tanto siempre tendríamos que rechazar de entrada este tipo de contenido. Se trata de una estafa cuya única finalidad es provocar que el usuario realice la descarga de contenido malware en su equipo.

Se trata de un virus que simula ser una herramienta de seguridad, simulando infecciones falsas y provocando que determinadas funciones del sistema operativo no se encuentren disponibles, como por ejemplo, el administrador de tareas o el acceso al panel de control.

Crypt0L0cker, nueva variante del crypto-ramsomware

Un nuevo ransomware con capacidades de cifrado de archivos para atacar sólo las máquinas de los países europeos, asiáticos y Australia

Crypt0L0cker

La pieza malware llega al ordenador de la víctima a través de correos electrónicos falsos que pretenden informar al destinatario de violaciónes de tráfico o un tipo diferente de notificación por parte del gobierno. Inmediatamente después de la instalación, Crypt0L0cker establece comunicación con el servidor de comando y control (C & C) y envía un identificador único del equipo comprometido.

Crypt0L0cker utiliza la lista blanca para el cifrado de archivos. Teniendo en cuenta que lo que más interesa a los ciberdelincuentes es que se realice el abono de la cantidad solicitada de dinero en Bitcoin para conseguir la clave de descifrado, estos han implementado una lista blanca de cuáles son los archivos que no se pueden cifrar, evitando de esta forma que el equipo posee la funcionalidad suficiente para que el usuario sienta la necesidad de realizar el pago.

De esta forma, ningún DLL, EXE, SYS, CMD, BAT o MSI será cifrado, encontrándose en el otro listado todos aquellos archivos multimedia o documentos Word y PDF.

Las copias del volumen (Shadow Copies) también se eliminan durante el proceso de cifrado, no dejando otra posibilidad más que recuperar los datos encriptados desde un archivo de copia de seguridad cuya integridad no haya sido afectada.

Cuando la encriptación se completa, Crypt0L0cker muestra la nota de rescate, que pide un pago de 2,2 bitcoin (450€) a cambio de la clave de descifrado. La notificación de rescate viene con instrucciones para hacer el pago. Los únicos equipos que se ven afectados son aquellos que ejecutan cualquier sistema operativo Windows.