Investigadores de la empresa de seguridad Seculert han descubierto una curiosa pieza de malware que abre una puerta trasera.
Una vez que el malware está instalado en una computadora y es ejecutado, el primer contacto con el servidor lo realiza a través del protocolo HTTP. Luego el servidor C&C le indica iniciar la comunicación con la misma dirección IP y puerto, pero solicita utilizar un protocolo “hecho a la medida” e iniciar cada comunicación con (literalmente) “algún código mágico”.
El malware se encarga de crear una puerta trasera, que proporciona acceso permanente a los atacantes. Sin embargo, no parece que se haga mal uso de ella hasta el momento.
“A medida que el malware es capaz de crear una puerta trasera, robar información e inyectar código HTML en el navegador, creemos que la actual fase del ataque es vigilar las actividades de sus objetivos específicos”, señaló Aviv Raff de Seculert y agregó que el hecho de que el malware sea capaz de descargar y ejecutar archivos maliciosos adicionales podría indicar que esto es sólo la primera fase de un ataque mucho más amplio.
También es interesante observar que la muestra de malware se detectó por primera vez en un equipo infectado hace casi un año y, la mayoría (78%), de los varios miles de entidades diferentes que han sido descubiertas, se encuentran localizadas en el Reino Unido.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT