Los creadores de malware, cada vez son más ingeniosos a la hora de buscar fuentes de infección para extender sus creaciones.

Últimamente se están dando prácticas de infección muy ingeniosas, y en este post voy a destacar dos:

El caso de la distribución de copias troyanizadas de Windows 7, tanto en redes P2P como en páginas Web. Aprovechando el lanzamiento de Windows 7 y el interés de los usuarios Windows, por probar el nuevo sistema. Los creadores de malware cuelgan copias troyanizadas de Windows 7 en páginas Web y en redes P2P. Lo más recomendable siempre es no descargar software de fuentes desconocidas y en este caso los que quieran probar Windows 7 lo mejor es siempre descargarlo de su página oficial.

Cybercriminals Launch Tainted Windows 7 RC:
http://blog.trendmicro.com/cybercrim...-windows-7-rc/

Página oficial de descarga de Windows 7 RC:
http://www.microsoft.com/windows/win.../download.aspx

O el caso de las maquinas virtuales con sistemas infectados, una nueva práctica que consiste en compartir en internet maquinas virtuales infectadas por troyanos. Estas maquinas infectadas pueden ser un grave problema de seguridad, porque muchas veces, estas maquinas virtuales se ejecutan con conexión a la red local, lo que permite a los troyanos obtener información de la red (puertos, servicios…) e enviar esa información al exterior, sniffar trafico e enviar esa información al exterior, realizar ataques de fuerza bruta o de denegación de servicios o incluir el sistema en una red zombi. Existe una prueba de concepto de este ataque desarrollada por Sergio Castro llamada ViMtruder muy interesante. Lo más recomendable en estos casos es:
  • No descargar maquinas virtuales de internet si no se confía plenamente de donde proceden.
  • En caso de redes locales grandes establecer políticas que impidan a los usuarios instalar o transferir maquinas virtuales, sin supervisión del administrador del sistema o departamento de seguridad (si existe).
  • Monitorizar la red y tener un registro activo de los sistemas que componen la misma. Para poder situar la amenaza a tiempo.
  • Utilizar un IDS para detectar los posibles ataques producidos por maquinas infectadas.


Prueba de concepto ViMtruder de Sergio Castro:
http://code.google.com/p/vimtruder/


Fuente: http://vtroger.blogspot.com/2009/05/...e-malware.html