Cronología de un ataque en Skype

Para todos aquellos que gocen de buena memoria, y estén atentos a la información que desde el Laboratorio de ESET publicamos en el blog, seguro se acordarán,que en mediados de Mayo, el gusano Rodpicom generó varios problemas en toda la región. En ese momento, nosotros compartimos con ustedes el minuto a minuto de las actividades de este código malicioso que comenzó a propagarse por Skype y luego a través de otros programas de mensajería instantánea.

Rodpicom el gusano de Skype

De aquellas alertas y avisos, a través del seguimiento y los análisis que realizamos en el Laboratorio, fuimos capaces de encontrar que lo que parecía un simple gusano que se propagaba por Latinoamérica, en realidad afectó a miles de usuarios alrededor del mundo. Con más de  50 actualizaciones en un equipo infectado, comandos remotos de actualización por parte del cibercriminal y  cientos de miles de clics por parte de usuarios desprevenidos una epidemia de malware se propagó a más de 30 países diferentes.

Uno de los puntos más interesantes del artículo se centra en la combinación de diferentes amenazas con funcionalidades específicas para saltear las protecciones de seguridad, infectar el equipo y utilizar los programas que los usuarios afectados tenían en sus sistemas para continuar con la propagación de la amenaza. Packers y Droppers como PowerLoader, un conocido gusano como Rodpicom y otras familias de malware formaron un cocktail de amenazas que resultó de lo más efectivo para los atacantes.

Entender este tipo de ataques conlleva a implementar distintas metodologías de análisis y seguimiento, formulación de hipótesis y preocupación con el objetivo último de proteger a los usuarios. El ataque masivo a través de Skype demostró una vez más que la utilización de tecnologías de evasión de protecciones en combinación con la curiosidad de los usuarios por sus fotos en las redes sociales logran captar la atención de las potenciales víctimas. ¿Cuál fue objetivo del ataque? Eso es lo que explicamos en conjunto con otras curiosidades a lo largo de las páginas del artículo.

La presente investigación demostró que el ataque de Skype combinó una gran cantidad de factores en un corto período de tiempo, logrando no solo captar la atención de los usuarios sino poner en tela de juicio la velocidad con la que los laboratorios debemos reaccionar ante una campaña de propagación masiva de amenazas. Proteger a los usuarios ante una amenaza desconocida es uno de los retos más importantes que debemos afrontar, en dónde la utilización de heurísticas avanzadas en soluciones de seguridad, como la que cuentan los productos de ESET, garantiza que ante una amenaza que no se conoce los usuarios estarán protegidos y podrán navegar en Internet de manera segura.

Los invito a leer el artículo completo que lo pueden encontrar aquí.

Pablo Ramos
Security Researcher

Autor , ESET

  • Exelente nota, sigan asi que son lo mejor que existe en el mercado.

  • Jorge Mero

    La presente investigación demostró que el ataque de Skype combinó una gran cantidad de factores en un corto período de tiempo, logrando no solo captar la atención de los usuarios sino poner en tela de juicio la velocidad con la que los laboratorios debemos reaccionar ante una campaña de propagación masiva de amenazas.

  • Jhon

    Que buena información, sabe como se mueve la red.

Síguenos