Propagación casera de virus y troyanos por WiFi

No solemos traer temas de actualidad aquí. Principalmente por el retraso en las lecturas y las cosas que van quedando en la lista de ‘esto estaría bien publicarlo y comentarlo’. Pero en esta ocasión acabo de verlo y como habíamos hablado de ello no me resisto a ponerlo. De paso, no rompemos la racha de publicar que más o menos estábamos manteniendo.
Se puede ver un resumen de la información en Camaleon, un virus para puntos de acceso WiFi.
Se trata de un virus ‘de laboratorio’ (más detalles en Detection and analysis of the Chameleon WiFi access point virus) y nos recuerda aquella posibilidad (teórica pero plausible) que comentábamos en su día en Infecciones en red (cuatro años hace).
Ahora, disponible. Aunque sea a nivel de laboratorio.

Básicamente el virus actúa de la siguiente forma:

1 – Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2 – Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3 – Evitar la interfaz administrativa del punto de acceso.
4 – Identificar y guardar la configuración del punto de acceso.
5 – Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
6 – Reiniciar el punto de acceso víctima con la configuración del sistema.
7 – Propagar el virus (volver a 1).

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s