Casa > Ciber Noticias > Análisis en profundidad del malware Stantinko: cómo protegerse
CYBER NOTICIAS

El análisis en profundidad de la Stantinko Malware - Cómo protegerse

imagen Stantinko malware

La familia de malware infame Stantinko ha resultado ser una amenaza para los países europeos. Los piratas informáticos están usando el peligroso virus para infectar los ordenadores en una escala masiva. Según los últimos datos sobre 4 millones de ordenadores en Moscú se ven afectados por la amenaza que representa alrededor 20% de todas las máquinas en la capital. Otros países que están fuertemente afectadas incluyen Ucrania, Bielorrusia y Letonia.

Artículo relacionado: Dreambot malware troyanos bancarios - detectarlo y eliminarlo

Descripción Stantinko malware

El software malicioso Stantinko ha estado activo desde 2002 donde se detectaron sus primeras iteraciones. Desde entonces numerosas versiones han sido creados por los grupos criminales en todo el mundo. Una nueva versión principal se detectó hace varios meses que están siendo utilizados en ataques a gran escala. El virus núcleo Stantinko se ha encontrado que contienen muchas características avanzadas que lo distinguen de otras amenazas similares. Uno de ellos es el hecho de que su código está encriptado y esto hace que sea muy difícil para los productos antimalware y antivirus para detectar su presencia. De hecho, la mayoría de las cepas han sido detectados en los últimos cinco años de acuerdo con los informes emitidos por los proveedores de seguridad.

Dependiendo de la configuración de hackers el malware Stantinko puede adaptarse a sí misma como una carga útil software instalado como parte de un instalador o infectada a través de secuencias de comandos web s. También puede infectar los ordenadores mediante la utilización de otros métodos. Continúe leyendo para averiguar cómo puede convertirse en víctima del virus.

Capacidades Stantinko malware

La mayoría de las muestras de malware Stantinko mostrar características avanzadas. Dependiendo del componente del virus alcanzado el malware podría ejecutarse diferentes patrones de comportamiento. Algunas de las más recientes muestras muestran una estructura modular que se ve comprometida por dos componentes principales:

  1. Stantinko cargador - Se utiliza para infiltrarse en las máquinas y extraer la segunda parte del malware.
  2. Componente virus cifrados - Esta parte del malware Stantinko descifra el código malicioso y se inicia el proceso de infección. El proceso de descifrado se realiza utilizando un par de claves que se genera para cada host individual. Esto evade la capacidad de utilizar llaves maestras para identificar las partes cifradas, una característica que limita seriamente la detección por el software de seguridad.

El análisis revela que la seguridad del código del virus es capaz de instalar profundamente en el sistema y alcanzar un estado persistente de ejecución - el virus supervisa cuidadosamente sistema y las acciones del usuario que puede impedir su remoción. El software malicioso se instala como dos servicios de Windows maliciosos (lanzado al iniciar el sistema), los archivos de configuración de registro y varios.

Statinko malware es capaz de reinstalarse en el caso de una aplicación de seguridad o el usuario intenta eliminarla. El virus contiene numerosos módulos anti-eliminación. Para eliminar eficazmente las infecciones de las víctimas necesitan utilizar una solución de calidad anti-malware.

Los contactos de la familia de malware servidores de comando de piratas informáticos que funcionan con Statinko que pueden enviar en las nuevas versiones del código del virus. Los hackers también pueden ejecutar comandos remotos a los huéspedes infectados. Hay varios plugins que pueden ser activados por los criminales compatibles con las nuevas cepas de la amenaza:

  • Contraseña del módulo de fuerza bruta - Este es un ataque basado en diccionario que es capaz de romper los sistemas protegidos, aplicaciones y servicios utilizados por las víctimas.
  • Servicios Web Ataque - Este plugin hace que los ordenadores infectados utilizan los buscadores para localizar servicios web vulnerables como el motor de blogs WordPress y el sistema de gestión de contenidos Joomla. Para evadir la detección que imita el comportamiento humano mediante el uso de marcas de tiempo y servicios a los paquetes populares de artesanía que aparecen consultas legítimas.
  • Módulo de Troya - El motor de virus Stantinko implementa un backdoor que permite a los criminales para espiar a las víctimas en tiempo real, ejecutar comandos arbitrarios y cosechar datos sensibles.
  • Facebook Bot - Se trata de un robot con todas las funciones que utiliza la red social Facebook para iniciar el fraude dirigido por los delincuentes. Es capaz de crear cuentas falsas, como objetivo imágenes o páginas y añadir amigos a los perfiles falsificados. Incluye una técnica que es capaz de eludir la protección de CAPTCHA.

imagen tácticas de distribución de malware Stantinko

Cómo Stantinko Infecciones de malware que sucedan

Una de las formas más comunes para lograr una infección por el virus Stantinko es navegar por sitios de hackers controlado. Los criminales han establecido varios guiones y servicios falsificados que plantean las empresas legítimas y conocidas. La red que se utiliza para propagar el malware incluye todo tipo de peligros - redes de anuncios maliciosos y redirecciones. Una de las campañas de ataque a gran escala se encontró que el uso de dos extensiones del navegador peligrosos - La navegación segura y Protección de peluche. Modifican ajustes importantes del navegador por redirigir al usuario a un sitio pirata informático controlado y también mostrar anuncios criminales que generan ingresos para los operadores. Varios sitios que promueven versiones libres o piratas de software populares también se han identificado para difundir el software malicioso.

Los usuarios de ordenadores deben tener mucho cuidado al navegar y utilizar los sitios de poca confianza. Deben ser bien instruido en detección y eliminación de phishing (falso) páginas web.

Otra fuente de la infección incluyen sitios falsos vinculados en la popular Excursionista portal que es utilizado por la mayoría de los usuarios de habla rusa. Se ha encontrado que los ordenadores infectados son reclutados en una red botnet en todo el mundo, que también se utiliza para propagar el virus.

Statinko se ha encontrado para afectar los sistemas Linux, así. Si todos los equipos funcionan con el sistema operativo de código abierto se ve afectado un binario se carga en ellas. Este es un archivo malicioso que se puede cambiar de acuerdo a la campaña de hackers. Las muestras identificadas se han encontrado para tener las siguientes características:

  • La recolección de datos del sistema - Esta opción permite a los hackers para obtener información detallada sobre los ordenadores infectados. La información recogida se descarga tanto la configuración del sistema, componentes de hardware y configuraciones de usuario. Toda la información se transmite a los piratas informáticos.
  • Carga adicional Descargar - Los piratas informáticos pueden utilizar esta función para descargar e iniciar otros programas maliciosos a los ordenadores infectados.
  • SOCKS Proxy Server - La ejecución de un servidor proxy puede ser utilizado para transmitir comandos maliciosos a través de la red de bots.
Artículo relacionado: Urgente Chrome Update “Virus” - cómo eliminarla

Protéjase del malware Stantinko

La mayoría de los usuarios infectados han sido víctimas de malware Stantinko al permanecer sin protección. El análisis de seguridad revela que la mayor parte de los ordenadores infectados se debieron a secuestradores de navegador y descarga de archivos maliciosos de Internet. Esta es la razón por la cual se recomienda que todos los usuarios escanear sus computadoras para cualquier tipo de malware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo