
{"id":365,"date":"2008-08-01T10:14:04","date_gmt":"2008-08-01T13:14:04","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=365"},"modified":"2008-08-01T10:14:04","modified_gmt":"2008-08-01T13:14:04","slug":"detectan-nuevos-correos-spam-con-troyanos","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/","title":{"rendered":"Detectan nuevos correos spam con troyanos"},"content":{"rendered":"<p>Investigadores de BitDefender han identificado un nuevo esquema de distribuci\u00c3\u00b3n de malware que se ejecuta a trav\u00c3\u00a9s de mensajes spam, destinado a enga\u00c3\u00b1ar a los usuarios de computadoras para que descarguen e instalen aplicaciones malintencionadas en sus computadoras.<br \/>\nLa campa\u00c3\u00b1a de distribuci\u00c3\u00b3n de malware est\u00c3\u00a1 basada en fragmentos de noticias que involucran a celebridades del espect\u00c3\u00a1culo y a iconos pol\u00c3\u00adticos estadounidenses como Angelina Jolie, Britney Spears y Barack Obama, respectivamente. Estos mensajes de correo electr\u00c3\u00b3nico dirigen a usuarios incautos a una p\u00c3\u00a1gina Web que supuestamente contiene un video. Sin embargo, al visitar la p\u00c3\u00a1gina comprometida, se les muestra una imagen que suplanta a un reproductor de video, que se vincula a un archivo ejecutable binario.<\/p>\n<p>Para poder observar el video, se indica a los usuarios descargar una supuesta actualizaci\u00c3\u00b3n del popular reproductor Adobe Flash Player, que resulta estar infectado con el troyano Trojan.Downloader.Tibs.GZM. M\u00c3\u00a1s que eso, el archivo binario se comienza a descargar autom\u00c3\u00a1ticamente, pr\u00c3\u00a1ctica que se conoce como \u00e2\u20ac\u0153descarga espont\u00c3\u00a1nea&#8221;, y esto deber\u00c3\u00ada ser un aviso suficiente para el usuario acerca de la legitimidad del archivo. Cuando se ejecuta, el troyano instala otras piezas de malware, incluyendo el Trojan.Peed.JPU que se utiliza a gran escala en el botnet Storm.<\/p>\n<p>La nueva campa\u00c3\u00b1a de distribuci\u00c3\u00b3n por correo se centra principalmente en usuarios de computadoras con conocimientos limitados de seguridad de datos, as\u00c3\u00ad como tambi\u00c3\u00a9n en usuarios que pasan por alto de forma deliberada las reglas de seguridad comunes para obtener acceso a noticias sensacionalistas.<\/p>\n<p>\u00e2\u20ac\u0153Estos mensajes de correo electr\u00c3\u00b3nico son parte de una ola m\u00c3\u00a1s grande que intenta infectar a los usuarios con troyanos mixtos. Este tipo de mensajes comenzaron a invadir los buzones de los usuarios dos d\u00c3\u00adas antes. Dise\u00c3\u00b1ados inicialmente como mensajes con una \u00c3\u00banica estructura, diversas variantes escalaron r\u00c3\u00a1pidamente a tres: una categor\u00c3\u00ada incluye un cuerpo de texto simple de una parte, otra con una parte HTML y una tercera categor\u00c3\u00ada que utiliza plantillas del cliente de correo de Opera&#8221;, dijo Bogdan Dumitru, director de tecnolog\u00c3\u00ada de BitDefender.<\/p>\n<p>Para incrementar el \u00c3\u00adndice de \u00c3\u00a9xito del ataque, el creador de correo spam utiliza una serie de palabras clave atractivas que se muestran alternativamente dentro del cuerpo del mensaje. Pese al hecho de que cada mensaje utiliza diferentes noticias y encabezados de actualidad ap\u00c3\u00b3crifos, todos ellos env\u00c3\u00adan al usuario a una direcci\u00c3\u00b3n URL que termina con stream.html o watchit.html.<\/p>\n<p>Aunque el enfoque es en extremo similar a una campa\u00c3\u00b1a de spam anterior que involucra a Angelina Jolie y a Michael Jackson, las piezas de malware y sus servidores de alojamiento se han cambiado. El nuevo troyano ha sido reempaquetado con otra utilidad para evitar su detecci\u00c3\u00b3n.<\/p>\n<p>Fuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de BitDefender han identificado un nuevo esquema de distribuci\u00c3\u00b3n de malware que se ejecuta a trav\u00c3\u00a9s de mensajes spam, destinado a enga\u00c3\u00b1ar a los usuarios de computadoras para que descarguen e instalen aplicaciones malintencionadas en sus computadoras. La campa\u00c3\u00b1a de distribuci\u00c3\u00b3n de malware est\u00c3\u00a1 basada en fragmentos de noticias que involucran a celebridades del [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-365","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan nuevos correos spam con troyanos<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Detectan nuevos correos spam con troyanos\",\"datePublished\":\"2008-08-01T13:14:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\"},\"wordCount\":484,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan nuevos correos spam con troyanos\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-08-01T13:14:04+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan nuevos correos spam con troyanos","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Detectan nuevos correos spam con troyanos","datePublished":"2008-08-01T13:14:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/"},"wordCount":484,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/","url":"https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Detectan nuevos correos spam con troyanos","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-08-01T13:14:04+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/detectan-nuevos-correos-spam-con-troyanos\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=365"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/365\/revisions"}],"predecessor-version":[{"id":366,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/365\/revisions\/366"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}