11 may. 2015

Malware #Rombertik: qué hace realmente este "virus suicida"

Realmente no queremos vernos inmersos en ésta discusión ridícula pero es difícil evitar comentar sobre este malware que está siendo descripto como un "virus suicida terrorífico" capaz de "destruír computadoras".

El único resultado de estas frases es que se crea una falsa sensación de seguridad mediante la descripción de una amenaza que, aunque grave, es totalmente manejable y se socava el interés de los lectores en preocuparse por las amenazas menos graves pero mucho más comunes.

Presentación de Rombertik

Cisco Talos informó del descubrimiento del malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como Troj/ Delp-AD o Win32/Spy.Agent.OLJ. El ejecutable malicioso se propaga a través de un mensaje de phishing o spam.
El propósito principal del Rombertik parece ser controlar el navegador para que pueda realizar un seguimiento de lo que se hace con él y presenta un comportamiento similar a otras variantes de Spyware como Dyre/Dyreza, aunque presenta un lado destructivo con varias capaz de protección y ofuscación.

Según Craig Williams, director de seguridad de Cisco, Rombertik tiene una serie de características inusuales y complejas, la mayoría de las cuales están diseñadas para evadir la detección y el análisis.

La causa de tanta publicidad

La publicidad logrado por Rombertik viene de un "truco anti-cracking" encontrado en el código del malware.
Muchos troyanos en los últimos años han tenido algún tipo de manipulación o de detección de este tipo y algunos malware, como Dyre/Dyreza, tratan de averiguar si se está ejecutando dentro de un ambiente de investigación de malware y, si es así, se comporta completamente inocente.

Otros tipos de malware, como Rombertik, tienen un enfoque diferente: tiene capacidades para detectar y evadir sandboxes y si detecta alguna alteración que indique que esta siendo analizado, primero intentará sobrescribir el Master Boot Record (MBR) del disco físico. Afortunadamente, escribir en el MBR requiere privilegios de administrador en Windows, por lo que un usuario normal no puede hacerlo.

Si eso no funciona, cifra todos los archivos en la carpeta de inicio del usuario con una clave RC4 generada aleatoriamente. Es decir que en algunos casos, Rombertik funciona como un ransomware. El malware elige una clave de cifrado de 256 bytes aleatoria para cada archivo, lo que imposibilita su recuperación. Sin embargo los archivos con las extensiones .EXE, .DLL, .VXD y .DRV sobrevivirán.

Se puede decir que se trata de una venganza o represalia pero no decir que es un "virus destructivo" o que "destruye completamente el sistema" y muchos menos compararlo con un "atentado suicida".

Fuente: Naked Security

1 comentario:

  1. Tal vez una mención al artículo original hubiese venido bien:

    https://nakedsecurity.sophos.com/2015/05/06/can-the-rombertik-malware-really-destroy-computers-no-no-three-times-no/

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!