Descripción general del malware de Sirefef

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


El malware de Sirefef (también conocido como ZeroAccess) puede adoptar muchas formas. Se considera una familia de malware multicomponente, lo que significa que se puede implementar de diferentes maneras, como un rootkit, un virus o un caballo de Troya.

Rootkit

Como rootkit, Sirefef proporciona a los atacantes acceso total a su sistema mientras utilizan técnicas de ocultación para ocultar su presencia del dispositivo afectado. Sirefef se oculta alterando los procesos internos de un sistema operativo para que su antivirus y antispyware no puedan detectarlo. Incluye un sofisticado mecanismo de autodefensa que pone fin a cualquier proceso relacionado con la seguridad que intente acceder a él.

Virus

Como virus, Sirefef se adhiere a una aplicación. Cuando se ejecuta la aplicación infectada, se ejecuta Sirefef. En consecuencia, activará y entregará su carga útil, como la captura de su información confidencial, la eliminación de archivos críticos del sistema y la habilitación de puertas traseras para que los atacantes puedan usar y acceder a su sistema a través de Internet.

Caballo de Troya

También puede infectarse con Sirefef en forma de caballo de Troya. Sirefef puede disfrazarse de una aplicación legítima, como una utilidad, un juego o incluso un programa antivirus gratuito. Los atacantes utilizan esta técnica para engañarle para que descargue la aplicación falsa, y una vez que permite que la aplicación se ejecute en su ordenador, se ejecuta el malware oculto de Sirefef.

Software pirata

Hay muchas formas en que su sistema puede infectarse con este malware. Sirefef se distribuye a menudo mediante exploits que promueven la piratería de software. El software pirata a menudo requiere generadores de claves (keygens) y crackers de contraseñas (cracks) para evitar la concesión de licencias de software. Cuando se ejecuta el software pirata, el malware sustituye los controladores críticos del sistema por su propia copia maliciosa en un intento de engañar al sistema operativo. Posteriormente, el controlador malicioso se cargará cada vez que se inicie el sistema operativo.

Sitios web infectados

Otra forma en que Sirefef puede instalar en su equipo es visitando sitios web infectados. Un atacante puede comprometer un sitio web legítimo con el malware de Sirefef que infectará su ordenador cuando visite el sitio. Un atacante también puede engañarlo para que visite un sitio malo a través del phishing. El phishing es la práctica de enviar correo electrónico no deseado a los usuarios con la intención de engañarlos para que revelen información confidencial o hagan clic en un enlace. En este caso, recibirás un correo electrónico que te invitará a hacer clic en un enlace que te llevará a un sitio web infectado.

Carga útil

Sirefef se comunica con hosts remotos a través de un protocolo peer-to-peer (P2). Utiliza este canal para descargar otros componentes de malware y los oculta en los directorios de Windows. Una vez instalados, los componentes son capaces de realizar las siguientes tareas:

  • Detiene el Firewall de Windows — Sirefef intenta desactivar el Firewall de Windows para asegurarse de que no se interrumpe su propio tráfico.
  • Detiene el servicio Windows Defender — Al detener Windows Defender, Sirefef puede ejecutar su código malicioso sin ser detectado.
  • Cambia la configuración de su navegador de Internet — Usted puede experimentar cambios con su navegador de Internet, tales como cambios en su página de inicio y modificación de los resultados de su motor de búsqueda.
  • Contactos hosts remotos — Sirefef puede enviar información sobre su equipo infectado y puede crear una red de otros equipos infectados para coordinar un ataque mucho mayor, como un ataque de botnet (zombie).
  • Crea una carpeta para almacenar otro malware — Sirefef descargará otro malware y lo almacenará en archivos ocultos.

Sirefef es un malware grave que puede causar daños en el equipo de varias maneras. Una vez instalado, Sirefef puede realizar modificaciones duraderas en la configuración de seguridad de su ordenador y puede resultar difícil de eliminar. Al realizar los pasos de mitigación, puede ayudar a evitar que este ataque malicioso infecte su equipo.

Deja un comentario

TAMBIÉN TE INTERESA

tendencias en low code

Tendencias en el área de Low Code

¿Qué pasará con la transformación digital en 2021 y qué papel jugarán las tecnologías de low code en esto? hemos identificado las tendencias con miras al desarrollo de software basado en modelos. ¿Será el 2021 el “año de Low-Code “? Al menos los analistas estiman que tres cuartas partes de todas las aplicaciones comerciales de este año se desarrollarán

seguridad y mantenimiento smartphone

Mantenimiento smartphone: consejos para un mejor cuidado y seguridad de tu teléfono

Hablamos de consejos de mantenimiento smartphone. Ya sea en el trabajo o en la vida privada, la seguridad de tu smartphone se ha convertido en una parte integral de muchas áreas. En los servicios de mensajería se envían mensajes privados y Clouds almacena fotos personales. Para no perder esta información confidencial, los propietarios de teléfonos móviles deben proteger sus teléfonos inteligentes. No se debe

tecnología QLED de Samsung

Televisores QLED, OLED, Micro-LED y Mini-LED

Los sistemas OLED, QLED, etc. ofrecen una excelente nitidez de imagen con detalles impresionantes, colores brillantes y un contraste gigantesco del negro profundo al blanco brillante: los televisores han alcanzado un nivel de calidad notable. Varias tecnologías de pantalla compiten por la mejor calidad de imagen. Las primeras pantallas planas tuvieron que ponerse al día en

Cómo instalar Linux junto con Windows

Cómo instalar Linux junto con Windows en 8 pasos

¿Te gustaría saber cómo instalar Linux en Windows, pero solo tienes una computadora? No hay problema, ambos funcionan en paralelo, con muy poco esfuerzo. Ejecutar Linux y Windows en la misma máquina es bastante fácil: simplemente eliges qué sistema iniciar al arrancar. Todos los pasos necesarios se pueden encontrar aquí muy sencillamente explicados. Índice de contenidos1 ¿Cómo

chips inteligentes

El futuro de los chips de IA está en el software

  La IA y el aprendizaje automático, es decir, la inteligencia artificial y el aprendizaje automático, dependen del rendimiento. La pila de software es tan importante como el hardware, porque un buen software puede sacar hasta el último bit de rendimiento de los procesadores limitados física y técnicamente. En los últimos años, la demanda de procesadores

los móviles con mayor duración de batería

Top 10 de mejores smartphones con una batería grande

¿Todo estaba mejor antes? Bueno no exactamente. Pero los buenos y viejos teléfonos móviles de Nokia duraron (al menos parecía) una semana entera antes de que tuvieran que cargarse. Con los teléfonos inteligentes actuales, las cosas son, por supuesto, diferentes, principalmente debido a las pantallas grandes, las aplicaciones multimedia complejas y su hambre de rendimiento. Pero, ¿qué modelos