Malware pornogràfic afecta facebook, serveis d'Amazon ja box

Un nou tipus de malware que es propaga per Facebook, també és capaç d'infectar a altres serveis, com l'Amazon, Box i el escurçador url Ow.ly. El cuc va ser detectat per laboratoris de seguretat Malwarebytes i es difon a través d'enllaços sospitosos en llocs porno.
El malware és part de la família Kilim, que és capaç d'infectar a Google Chrome amb plug-ins no desitjats, capaços d'utilitzar perfils d'usuari en els mitjans socials per gaudir i compartir pàgines sense el permís de l'usuari. Aquest tipus de cuc es propaga a través de navegador amb falsos instal·ladors o l'Adobe Flash Player i Google Update.
Aquesta variació utilitza la promesa de material pornogràfic que pot descarregar-se en llocs web. El nom de l'arxiu descarregat és videos_New.mp4_2942281629029.exe, que intenta anar a través d'un vídeo però és en realitat un arxiu executable maliciós. Les víctimes infectades intenta difondre el cuc als seus contactes o grups publicar missatges pornogràfics amb enllaços en el Ow.ly.
Darrere de les escenes, els criminals tenen una arquitectura de capes de redirecció que utilitza el redirector, Amazon i núvol caixa d'emmagatzematge. El resultat final depèn de l'equip que fa clic a l'enllaç. Els dispositius mòbils es redirigeixen a llocs web afiliats, que s'utilitzen per mostrar a l'atzar ofereix.
En el cas d'ordinadors de sobretaula, a més de la redirecció, s'instal·larà l'extensió a Chrome i creat un accés directe a el navegador que s'utilitza per iniciar una aplicació maliciosa quan està oberta. Aquesta tàctica permet als delinqüents eludir la protecció de navegador usant una versió compromesa.
La ruta d'accés completa de l'enllaç passa a través d'una sèrie de redireccions. La primera d'elles, el Ow.ly, redirigeix a un segon vincle de l'acortador url. Això, al seu torn, porta a l'usuari a un redirector d'Amazon, que finalment condueix a el lloc maliciós. Aquest lloc comprova els ordinadors i la redirigeixen segons el dispositiu de l'usuari. Els ordinadors de sobretaula, per exemple, són portats a l'Box.com, on es descarrega un arxiu maliciós.
Segons les empreses responsables que malwarebites ja han estat informats de el problema i diverses URL estan bloquejats ja compromesos. La companyia demana als usuaris anar amb compte i evitar fer clic a enllaços que prometen premis o articles gratis.
Malware que afecta mac detectat

Malware que afecta Mac detectat. DOK és un nou virus que està afectant únicament a ordinadors Mac. Descobreix com funciona aquí.
Skygofree: el nou malware que afecta Android

Skygofree: El nou malware que afecta Android. Descobreix més sobre aquest malware que afecta telèfons Android a Itàlia fins al moment.
Nou malware afecta milers d'usuaris Android des de google play

Nou malware afecta milers d'usuaris Android des de Google Play. Descobreix més sobre aquest nou malware a la botiga.