En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Prácticas malware en emule II.

En un anterior post analizaba los resultados de una búsqueda en emule, de una cadena de palabras sin significado para simular una búsqueda con pocas fuentes. El resultado eran tres archivos generados con esa sentencia, estés archivos poseían malware y uno de ellos un troyano. La aparición de estés resultados en las búsquedas es fruto de servidores comprometidos o simplemente creados para este fin.
Eses resultados actualmente han sufrido una alteración que merece la pena reflexionar sobre ella y analizar, comparemos resultados:

Este ejemplo con la cadena de palabras “qwery” realizado el 15 de mayo del 2007, daba tres resultados:

Qwery fastest BitTorrent download.zip
Find qwery using emule multimedia toolbar.zip
Watch Live TV and Find qwery usin TVtoolbar.zip

Realizando esta misma prueba el 11 de junio de 2007 se obtenían los siguientes resultados:

Download qwery with the fastest BitTorrent downloader.zip
Find qwery using emule multimedia toolbar.zip
View qwery with the ultimate player.zip

Hoy 13 de noviembre de 2007 obtengo los siguientes resultados:

qwery v1.4.7.3 Cracked.rar
qwery Wallpapers.exe
qwery Multilanguage.exe
qwery No serial(crack).zip
qwery Crack(osloskop.net).exe
qwery Crack.rar
qwery Keygen.exe
qwery Genuine.Advantage.Validation.rar
qwery Single player.rar
qwery Serial CDs.exe
qwery Reloaded.exe
qwery Genuine Licence.rar
qwery Soundtrack.exe
qwery No-Dvd fixes.rar
qwery Plug-In.exe

A simple vista hay un cambio significativo, más resultados y muy bien hechos para engañar, en el caso de buscar un crack para una aplicación seria muy fácil caer en la trampa. Los archivos *.rar la mayoría son programas espías sin mucho peligro para nuestro sistema como en los anteriores análisis. En el caso de los archivos *.exe son troyanos pero con una peculiaridad muy interesante, no solo convierten nuestro sistema en zombie, también se dedican a instalar programas espías e infectar otros sistemas mediante correo electrónico o generando archivos compartidos para emule.

Siempre hay que estar muy seguros de las fuentes de donde sacamos el software en este caso, en el emule es imposible.
Un antivirus no es la solución final contra el malware y los virus, se necesitan protecciones adicionales como firewall, programas antiespias, programas antirootkit y una concienciación del usuario en materia de seguridad informática (esto en un usuario común consta de algunos conocimientos y sentido común).

Practicas malware en Emule I.
http://vtroger.blogspot.com/2007/06/practicas-malware-en-emule.html

Ordenadores zombies.
http://vtroger.blogspot.com/2006/02/virus-zombis.html

Técnicas Malware: Falsos programas de seguridad informática.
http://vtroger.blogspot.com/2007/06/tcnicas-malware-falsos-programas-de.html
Prácticas malware en emule II. Prácticas malware en emule II. Reviewed by Álvaro Paz on martes, noviembre 13, 2007 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.