Utilizan Poweliks para realizar infecciones con CryptoWall

Share this…

La modificación del registro de los equipos son sistema operativo Windows es un problema que puede derivar en otros mucho peores: el mal funcionamiento del equipo. Teniendo en cuenta el éxito que había mostrado Poweliks a la hora de distribuir campañas publicitarias entre los usuarios para aumentar las ganancias parece bastante lógico que se utilice para otras tareas.

Según han podido comprobar desde Symantec este amenaza se ha comenzado a utilizar para distribuir una copia del malware CryptoWall. Todo parece apuntar a que la infección se realiza utilizando una vulnerabilidad catalogada como CVE-2015-0016 y que permite en los sistemas operativos Windows realizar una escalada de privilegios, provocando que se pueda instalar cualquier tipo de software o realizar cualquier operación con los archivos  almacenados en el disco duro.

Utilizan Poweliks para realizar infecciones con CryptoWall
Utilizan Poweliks para realizar infecciones con CryptoWall

El funcionamiento es bastante similar al utilizado hasta la actualidad, en el que Poweliks es el encargado de generar peticiones para mostrar anuncios al usuario, en los que posteriormente hará click de forma accidental, viéndose incrementada la ganancia de los ciberdelincuentes. Teniendo en cuenta este sistema, los ciberdelincuentes se ayudarán de estos anuncios para provocar la descarga de un instalador en el equipo del usuario.

Poweliks: una forma de distribuir malware

La idea de utilizar esta amenaza para esta finalidad no es nueva, o al menos los expertos en seguridad ya la habían contemplado. CryptoWall es una de las peores infecciones para un usuario, algo que se puede extrapolar a cualquier troyano que sea capaz de cifrar el contenido del disco duro del ordenador infectado.

Como ya se sabe, una vez que el contenido se cifra solo se puede optar por dos acciones: o realizar el pago solicitado y perder los datos cifrados y el dinero, o bien recurrir a copias de seguridad realizadas para así disponer de nuevo de acceso a los discos, siendo la segunda opción la más recomendada.

Fuente:https://www.redeszone.net/