Malware en Chrome y Firefox puede acceder a cuentas de Google+, Twitter y Facebook

Malware en Chrome y Firefox se presenta como extensión de los navegadores y permite el acceso a las cuentas de Google+, Twitter y Facebook.

malware-800x520

Se ha descubierto un nuevo malware en Chrome y Firefox que viene en forma de una actualización a una extensión y que puede permitir el acceso a cuentas de Twitter, Facebook y Google+. Usuarios de estos navegadores y redes sociales son engañados para descargar lo que creen que es una actualización para el reproductor de video y, en realidad, terminan descargando este malware.

El malware en Chrome y Firefox fue descubierto por Trend Micro y puede identificarse como TROJ_FEBUSER.AA. La buena noticia es que, aunque puede instalarse como una extensión para Chrome y Firefox, no puede adaptarse para Safari, Internet Explorer u Opera. Y lo peor de todo es que esta amenaza incluye una firma digital.

Este malware engaña al usuario haciéndole creer que es un paquete de servicios del navegador que está usando, incluso hace referencia a la seguridad de la compañía bajo la leyenda “F-secure”. El malware en Chrome y Firefox, una vez instalado en el navegador, te pide que descargues un archivo de configuración que incluye detalles para acceder a las cuentas de social media del usuario y llegar a dar Likes, compartir posts, unirse a un grupo, invitar amigos a un grupo, chatear con amigos, comentar en actualizaciones y hacer actualizaciones de estado sin autorización del dueño de la cuenta. Aunque todo esto parece sólo de Facebook, Trend Micro asegura que afecta también a cuentas de Google+ y Twitter.

El verdadero problema, sin embargo, no está en la toma de identidad; sino en que se pueden utilizar las cuentas de usuario para distribuir algún tipo de links que puedan tener contenido que amenace al usuario mismo o a otros. El hecho de que el malware en Chrome y Firefox contenga una firma digital tampoco es garantía de que el software pueda venir de una fuente confiable. Trend Micro explica que esta característica sólo es para que los desarrolladores prueben que ese archivo viene de ellos y que no ha sido modificado por otra persona.

Los creadores de malware últimamente prefieren usar los navegadores para distribuir este tipo de software dado que puede afectar a los usuarios sin importar el sistema operativo que estén usando. La recomendación en estos casos es actualizar las extensiones desde fuentes confiables como la Chrome Web Store o la página de Add-ons para Firefox para evitar problemas.

Fuente: http://alt1040.com

Anuncios

Microsoft adelanta parches críticos, en especial para Internet Explorer

La actualización mensual de parches de Microsoft para este mes de julio cubrirá siete problemas de seguridad, seis de los cuales podrían ser explotados remotamente por cualquier atacante.

Microsoft publicó un avance de la solución que presentará mañana, como hace cada segundo martes de mes, para que los administradores sepan qué productos se verán afectados. Sin embargo, no se describirán las vulnerabilidades hasta que los parches vean la luz mañana.

Las vulnerabilidades críticas afectan al sistema operativo Windows, a .NET Framework, Silverlight, Office, Visual Studio, Lync e Internet Explorer. El séptimo problema, calificado como “importante”, afecta al software de seguridad Windows Defender.

La vulnerabilidad más importante detectada se refiere a Internet Explorer, según escribió el CTO de Qualys, Wolfgang Kandek. Afecta de las versiones 6 a la 10 del navegador, en Windows XP, Vista, Windows 7 y 8, Server 2003, Server 2008 y RT.

Microsoft también va a solucionar una vulnerabilidad de día-cero descubierta por el investigador Tavis Ormandy. El problema afecta a la gestión de memoria y es básicamente un “error muy conocido en los drivers modo kernel de Windows”.

Kandek asegura que mañana será un día de mucho trabajo para los administradores de servidores y desktop. “En general, un Patch Tuesday con un volumen de incidencias habitual, pero con varios asuntos muy críticos”.

Vía pcworld

Variante del troyano Gozi integrado a un rootkit

Una nueva variante del troyano bancario Gozi infectó miles de máquinas en los Estados Unidos, buscó atacar el master boot record (MBR) de los usuarios de Internet Explorer.

Los investigadores de seguridad de la firma Trusteer revelaron que un rootkit, una característica poco encontrada en malware financiero, fue empacado con la última versión de Gozi. En una entrada de blog el pasado jueves, Etay Maor, investigador de Trusteer, explicó que el rootkit es particularmente difícil de extraer.

“Debido a su ubicación estratégica en el núcleo del sistema operativo, los rootkit son difíciles de identificar y eliminar”, escribió Maor. También mencionó que Gozi, incrustado en el rootkit, se ubica silenciosamente en el MBR esperando a que Internet Explorer se inicie. Una vez que el navegador está corriendo, el troyano se auto inyecta en el navegador de la víctima y puede robar información financiera que el usuario usa en los sitios que navega.

El lunes en entrevista, Yishay Yovel, Vicepresidente  de Marketing de Trusteer, dijo al sitio SCMagazine.com que la firma detectó a lo mucho un par de miles de infecciones de esta variante en los Estados Unidos. Yovel dijo que, a pesar de que los líderes del grupo responsable del malware fueron atrapados por las autoridades federales, la campaña continúa.

En 2010, Nikita Kuzmin, el presunto creador de Gozi, fue arrestado en los Estados Unidos, seguido por Deniss Calovskis, quien presuntamente escribió partes del código del troyano. El arresto de Calovskis fue en el mes de noviembre en Lituania.

Desde que Gozi apareció por primera vez en 2005, los fiscales federales estiman que infectó al menos 100 mil computadoras alrededor del mundo, incluyendo 25 mil en los Estados Unidos, causando pérdidas por decenas de millones de dólares. “Existía la esperanza de que Gozi declinara con los arrestos, pero ahora estamos viendo su evolución”, dijo Yovel.

Al atacar los medios de distribución el malware se mantuvo igual, dijo, con autores que usan infección por descarga o correos electrónicos de phishing para engañar a los usuarios a instalar documentos como armas que contienen el troyano.

Para solucionar la infección de Gozi, los investigadores de Trusteer recomiendan a los usuarios hacer un formateo completo del disco duro, reinstalar el sistema operativo e implementar soluciones de seguridad en la empresa, dando prioridad a la actualización de sus credenciales de banca en línea.

Vía: SC Magazine