Todas las amenazas

Virus

Hackers

Spam

Todo el sitio    Sólo virus
  
Enciclopedia de virus
Alertas
Análisis
Noticias
Glosario
Bitácora

 
Archivo

<< 2014  
ene feb mar
abr may jun
jul ago sep
     
Sobre los autores de la bitácora del analista antivirus
About Diary's Authors

La bitácora del analista antivirus es un weblog mantenido por los analistas antivirus de Kaspersky Lab, encabezado por Eugene Kaspersky. Lea más sobre los autores de esta bitácora

 

  Home / Bitácora

Bitácora del analista antivirus

¿La CIA “ELIMINÓ” a Hugo Chávez?


  Dmitry Bestúzhev       11 marzo 2013 | 16:17  MSK

Comentar  

Este es el asunto que los cibercriminales están utilizando como carnada para infectar a sus víctimas. Esta campaña se propaga por medio de correos electrónicos masivos:

[Traducción: Hugo Chávez fue un líder que trató de liberar a su gente del yugo de aquellos que harían lo que sea para mantenerlos esclavizados por el consumismo. En otoño de 1998, cada barril de petróleo costaba 15 $ y el de gasolina 89 centavos de dólar. Los medios occidentales dijeron que yo era un seguidor ingenuo de Sadam. Publicamos un video llamado “Guerra contra los niños”.

Nuestro último video es “Qué puedes comprar con 5 trillones de dólares abril 2013”. La información clave de este video es que Estados Unidos paga 500 mil millones de dólares al año a los países productores de petróleo. El flujo de trillones de dólares estadounidenses a otros países es preocupante para la seguridad de los Estados Unidos.

Incluso en noviembre dije que la CIA y el FBI tenían planeado asesinar a Hugo Chávez.]

Los enlaces del correo redirigen a los usuarios a un sitio web ruso legítimo llamado “Znakvoprosa” (traducción: “signo de interrogación”) que ha sido hackeado en varias ocasiones y hasta denunciado en Zone-h por eso.

Cuando la víctima pulsa en uno de los enlaces del correo, primero se la redirige al sitio web Znakvoprosa.tv y, desde ahí, se la redirige de forma automática al sitio web Porkfadonta.com (traducción: “de nalgadas a Fondot”), ubicado en Bulgaria, que utiliza el siguiente proveedor ColoCrossing como su ASN:

El último contiene un JS ofuscado que, si se cumplen los parámetros necesarios para funcionar en el sistema operativo de la víctima, ejecuta el exploit correspondiente. La siguiente es una sección de este script:

El exploit aprovecha la vulnerabilidad CVE-2012-0507 . Por ahora, solo 8 de los 46 antivirus de VirusTotal lo detectan. Kaspersky lo detecta de forma proactiva con el veredicto HEUR:Exploit.Java.CVE-2012-0507.gen.

Parece que esta campaña maliciosa está basada en el paquete de exploits BlackHole v2.0 y sigue activa.

Sígueme en Twitter: @@dimitribest

 

Copyright © 1996 - 2014
Kaspersky Lab
Todos los derechos reservados

Correo electrónico: webmaster@viruslist.com