Del dia, Destacado, Noticias, Principal

Continúa ataque de spam CNN

De acuerdo con MX Logic , los mensajes de spam que se hacen pasar por las listas del Top 10 de CNN.com estuvieron cerca de alcanzar los 11 millones por hora este jueves pasado, pero mantuvieron altos volúmenes a lo largo del viernes. El proveedor de seguridad de Colorado dijo que habían rastreado un promedio de 8 millones de mensajes por hora desde la media noche. El vicepresidente de información de seguridad de MX Logic, Sam Masiello, declaró que la tendencia “apunta a un lento, pero constante descenso” desde el pico de las 11 am (tiempo de la Montaña) del día anterior. Masiello dijo que el spam había cambiado desde que había sido lanzado por primera vez el jueves. “También hemos visto muchas modificaciones desde hace un par de días”, dijo en una entrada publicada en el blog de MX Logic el viernes. Donde antes podía leerse “CNN.com Daily Top 10” en el asunto, y vinculaba a un único archivo en sitios que hospedan malware, ahora el spam dice “CNN Alerts: My Costum Alert”, y usa una variedad de nombres en los URL maliciosos. “Probablemente, esto sucede en respuesta a la atención de los medios y la concientización que se ha llevado a cabo en el último par de días”, especuló Masiello. También , Websense Inc. reportó que sus investigadores han visto al ataque mutando, donde no sólo se puede leer “CNN Alerts, My Costum Alert” en el asunto, sino también usando noticias seleccionadas de CNN para que los ataques parezcan más convincentes. Los usuarios que hicieron clic en el vínculo de “Full Story” (o “leer el resto de la noticia”) fueron redireccionados a un sitio falso de CNN, donde se les dijo que debían descargar una actualización del Flash Player, el popular reproductor de medios de Internet de Adobe System Inc. para ver un clip de video de CNN. Websense dijo que han visto rastros de la campaña en spam en blogs. Si los usuarios estuviesen de acuerdo con descargar la versión falsa de la actualización de Flash, se verían atrapados en un círculo vicioso, donde darle clic a “Cancelar” en el primer cuadro de diálogo produciría que saliera otra ventana. Darle clic a “Cancelar” en esta ventana, haría que el usuario regresara al primer cuadro de diálogo. Las únicas opciones para los usuarios en este punto eran cerrar el navegador o resignarse y descargar el malware. MX Logic agregó que ha visto cómo URLs en el spam llevan a dominios legítimos que probablemente han sido comprometidos, y mencionó a una compañía basada en Gran Bretaña que se dedica a materiales para techos como ejemplo. A principios de semana, el investigador de seguridad búlgaro, Dancho Danchev, había encontrado más de 1,000 dominios comprometidos que estaban siendo utilizados como servidor del Flash falso. En un correo electrónico, Danchev dijo que en la mayoría de los casos, no pudo encontrar ninguna característica compartida por los sitios atacados, como que todas estuviesen hospedadas en un único proveedor de servicios de Internet. “Mi suposición es que se tomaron el tiempo y el esfuerzo para hacer un reconocimiento que fuesen vulnerables a inclusión remota de archivos, o cualquier otro tipo de falla que fuese explotable remotamente en sus aplicaciones Web que le permitiera tener a alguien que hospedara localmente todos los archivos maliciosos”, dijo Danchev. “No me sorprendería que alguien básicamente haya recorrido todas las contraseñas de Cpanel que obtuvo a través de su botnet, o a través del acceso a una botnet que alquiló temporalmente”. Cpanel, un popular programa de control de servidor, ha sido fijado como objetivo por los ladrones de contraseñas debido al acceso que dichas contraseñas proveen a los sites.