Alertan de la clonación de páginas de YouTube para transmitir código malicioso

La industria de la seguridad tiene conocimiento de la existencia y comercialización de kits de herramientas para crear código malicioso, tales como Mpack, Neosploit, IcePack o RockPhish, responsables de la proliferación de archivos de explotación que son críticos en la silenciosa ejecución de las amenazas Web. A estas herramientas se ha sumado YouTube Fake Creador, que produce páginas falsas de YouTube que están tan bien hechas que son difíciles de distinguir de las legítimas. Se revela así una estrategia de infección que puede ser lo suficientemente convincente para engañar a los usuarios.

Cómo opera esta amenaza

YouTube Fake Creador apareció por primera vez en foros clandestinos. Al ejecutar el kit de herramientas se despliega una interfaz gráfica de usuario (GUI por sus siglas en inglés) escrita en español que contiene cuadros para completar y menús de cascada. Estas opciones permiten al atacante especificar la ubicación del servidor, la barra de títulos y el texto del título de la ventana, el título y descripción del vídeo, e incluso los elementos para hacer comentarios. La GUI del kit de herramientas incluso pide al atacante especificar cuánto tiempo debe desplegarse la página de error. Asimismo, le permite modificar el código fuente de las opciones index.html y error.html. Después de anotar las especificaciones, el kit crea los dos archivos html mencionados.

La amenaza, que insta a los usuarios a descargar un programa adicional para poder ver vídeos y después roba datos del PC donde ha sido instalado, forma parte de kits de herramientas que ofrecen una guía sencilla para la creación de este malware, incluso para los usuarios no técnicos.

Las URLs de páginas de vídeo falsas producidas por este kit pueden llegar por distintos medios: a través de spam, de enlaces de mensajes instantáneos o por medio de otros lugares donde esté permitido publicar enlaces (foros comunitarios, sitios de redes sociales, páginas de blogs, etc.).

“Normalmente estos kits no sólo se venden con una guía sencilla que explica paso a paso cómo crear estas amenazas informáticas, sino que además pueden ser adquiridos a bajo precio, en función de lo que puedan llegar a robar. Así, el coste de estos kits varía entre los 700 y los 3.000 dólares, lo que puede incluir o no soporte técnico y actualizaciones”, afirma Gabriel Agatiello, Ingeniero Preventa de Trend Micro.

Estos kits son vendidos en foros clandestinos por los mismos creadores y anunciados abiertamente por los bloggers que afirman ser hackers. Las negociaciones respecto a los términos de pago de estos kits a menudo se hacen de forma privada vía ICQ (el servicio de mensajería instantánea “I seek you”).

El ataque se realiza de la siguiente manera:

  • El archivo index.html es la página falsa de YouTube, que requiere que el usuario descargue un plugin para ver los vídeos de la página. Los atacantes pueden enviar enlaces a través de diferentes vectores de infección.
  • Por desgracia, ésta es una artimaña común y los usuarios que hagan clic a la barra amarilla de la página falsa descargarán sin darse cuenta el archivo que el atacante especificó. Este archivo, por supuesto, puede incluir un troyano, un script o un keylogger. Acto seguido, se ejecuta automáticamente en el sistema sin que el usuario lo sepa.
  • Para parecer más convincente, el ataque despliega un segundo archivo, error.html, posiblemente para evitar sospechas.

Un comentario en “Alertan de la clonación de páginas de YouTube para transmitir código malicioso

  1. Pingback: Alertan de la clonación de páginas de YouTube para transmitir código malicioso « VULNERABILITY TEAM

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s