<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Adware]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:27 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Pikabot]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=116</link>
			<pubDate>Fri, 05 Dec 2025 16:32:06 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=116</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> PikaBot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Backdoor modular<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Activo desde principios de 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
PikaBot es un loader/backdoor modular para Windows, compuesto por:<br />
- Un <span style="font-weight: bold;" class="mycode_b">loader</span> que llega al sistema (documentos maliciosos, spam, etc.).<br />
- Un <span style="font-weight: bold;" class="mycode_b">módulo principal</span> (core) que ejecuta comandos y carga payloads desde el C2.<br />
<br />
Capacidades:<br />
- Inyección de código en procesos legítimos para evadir detección.<br />
- Descarga y ejecución de payloads adicionales (stealers, RATs, ransomware).<br />
- Ejecución de comandos remotos y enumeración del sistema.<br />
<br />
Métodos de distribución:<br />
- Campañas de spam masivo con adjuntos maliciosos y enlaces a archivos descargables.<br />
- Documentos Office con macros maliciosas o explotación de vulnerabilidades.<br />
- Tácticas similares a QakBot (correos de respuesta en hilos, señuelos corporativos, etc.).<br />
<br />
A nivel de archivos:<br />
- Crea binarios y DLL en %TEMP% y carpetas de usuario.<br />
- Utiliza inyección en procesos legítimos, por lo que el código malicioso puede ejecutarse dentro de procesos de Windows o aplicaciones comunes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
PikaBot suele:<br />
- Establecer claves de autoejecución en el Registro.<br />
- Usar tareas programadas para relanzarse en cada reinicio.<br />
- Aprovechar el movimiento lateral dentro de la red para infectar más máquinas y mantener presencia.<br />
Su objetivo principal es servir de “puente” para otros malware, por lo que una vez desplegado el payload final (p.ej., ransomware) la persistencia puede delegarse en ese malware.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Pikabot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e610bd62897abb63387e135b07aa906f860c88c7fafd8bb63836bf1baa2669af</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Escanear todas las unidades (incluyendo unidades de red mapeadas) para detectar el loader y el core de PikaBot, así como los payloads secundarios que haya desplegado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios/IPs utilizados por PikaBot como C2.<br />
- Aplicar políticas estrictas para limitar comunicaciones salientes desde equipos estándar a solo destinos corporativos conocidos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detectar inyección de código en procesos legítimos y ejecución de módulos inusuales.<br />
- Monitorizar la creación de nuevos procesos iniciados por documentos Office, scripts o procesos poco habituales para un usuario normal.<br />
- Detectar carga de DLL/EXE en %TEMP% seguida de tráfico a dominios poco reputados.<br />
Configurar Kill/Block automático más logging extendido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Usar la Sandbox para analizar:<br />
- Adjuntos de correo (DOCX, XLSX, ZIP, etc.).<br />
- “Actualizadores” o instaladores de origen dudoso.<br />
Observar si derivan en la descarga de un módulo que inyecta código y se conecta a C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Analizar el entorno para identificar payloads finales (stealers, RAT, ransomware) y erradicarlos.<br />
- Revisar logs de red y de endpoints para detectar movimiento lateral.<br />
- Reforzar filtrado de correo y formación a usuarios frente a adjuntos sospechosos.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> PikaBot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Backdoor modular<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Activo desde principios de 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
PikaBot es un loader/backdoor modular para Windows, compuesto por:<br />
- Un <span style="font-weight: bold;" class="mycode_b">loader</span> que llega al sistema (documentos maliciosos, spam, etc.).<br />
- Un <span style="font-weight: bold;" class="mycode_b">módulo principal</span> (core) que ejecuta comandos y carga payloads desde el C2.<br />
<br />
Capacidades:<br />
- Inyección de código en procesos legítimos para evadir detección.<br />
- Descarga y ejecución de payloads adicionales (stealers, RATs, ransomware).<br />
- Ejecución de comandos remotos y enumeración del sistema.<br />
<br />
Métodos de distribución:<br />
- Campañas de spam masivo con adjuntos maliciosos y enlaces a archivos descargables.<br />
- Documentos Office con macros maliciosas o explotación de vulnerabilidades.<br />
- Tácticas similares a QakBot (correos de respuesta en hilos, señuelos corporativos, etc.).<br />
<br />
A nivel de archivos:<br />
- Crea binarios y DLL en %TEMP% y carpetas de usuario.<br />
- Utiliza inyección en procesos legítimos, por lo que el código malicioso puede ejecutarse dentro de procesos de Windows o aplicaciones comunes.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
PikaBot suele:<br />
- Establecer claves de autoejecución en el Registro.<br />
- Usar tareas programadas para relanzarse en cada reinicio.<br />
- Aprovechar el movimiento lateral dentro de la red para infectar más máquinas y mantener presencia.<br />
Su objetivo principal es servir de “puente” para otros malware, por lo que una vez desplegado el payload final (p.ej., ransomware) la persistencia puede delegarse en ese malware.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Pikabot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e610bd62897abb63387e135b07aa906f860c88c7fafd8bb63836bf1baa2669af</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Escanear todas las unidades (incluyendo unidades de red mapeadas) para detectar el loader y el core de PikaBot, así como los payloads secundarios que haya desplegado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios/IPs utilizados por PikaBot como C2.<br />
- Aplicar políticas estrictas para limitar comunicaciones salientes desde equipos estándar a solo destinos corporativos conocidos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detectar inyección de código en procesos legítimos y ejecución de módulos inusuales.<br />
- Monitorizar la creación de nuevos procesos iniciados por documentos Office, scripts o procesos poco habituales para un usuario normal.<br />
- Detectar carga de DLL/EXE en %TEMP% seguida de tráfico a dominios poco reputados.<br />
Configurar Kill/Block automático más logging extendido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Usar la Sandbox para analizar:<br />
- Adjuntos de correo (DOCX, XLSX, ZIP, etc.).<br />
- “Actualizadores” o instaladores de origen dudoso.<br />
Observar si derivan en la descarga de un módulo que inyecta código y se conecta a C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Analizar el entorno para identificar payloads finales (stealers, RAT, ransomware) y erradicarlos.<br />
- Revisar logs de red y de endpoints para detectar movimiento lateral.<br />
- Reforzar filtrado de correo y formación a usuarios frente a adjuntos sospechosos.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[DarkGate Loader]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=110</link>
			<pubDate>Fri, 05 Dec 2025 16:24:46 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=110</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DarkGate Loader<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Downloader (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado al menos desde 2018, con campañas muy activas en 2023–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
DarkGate es un loader comercial ofrecido como Malware-as-a-Service. Se usa para descargar y ejecutar otros payloads: infostealers, RATs y, en muchas campañas recientes, ransomware.<br />
Llega normalmente mediante:<br />
- Correos de phishing con adjuntos maliciosos (Office, enlaces a archivos AutoIt, etc.).<br />
- Instaladores falsos de software (por ejemplo, campañas que explotan CVE-2024-21412 a través de instaladores MSI maliciosos).<br />
- Mensajes en plataformas de colaboración como Microsoft Teams con enlaces engañosos.<br />
<br />
Una vez ejecutado, puede:<br />
- Abusar de scripts AutoIt y otros loaders intermedios.<br />
- Contactar a un servidor de mando y control (C2).<br />
- Descargar y ejecutar binarios adicionales (EXE/DLL) en %TEMP% y en carpetas de usuario.<br />
- Realizar técnicas de evasión (anti-VM, ofuscación, etc.).<br />
<br />
No “infecta” archivos de usuario en el sentido clásico, sino que crea/usa ejecutables y librerías temporales que funcionan como puente hacia otros malware más destructivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
DarkGate suele:<br />
- Copiarse en rutas de usuario o sistema con nombres que imitan procesos legítimos.<br />
- Crear claves de Registro (Run/RunOnce) o tareas programadas para relanzarse.<br />
- Usarse como parte de una cadena más larga donde el malware final (por ejemplo un ransomware) establece su propia persistencia.<br />
En campañas recientes también se ha observado su uso combinado con exploits de SmartScreen para ejecutarse con mínima interacción del usuario.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DarkGate:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8a2edeef9978d454882bfb233d9cd77505618b854f7899b27aeb095ff8ebb3f4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo para detectar y eliminar el binario de DarkGate, así como scripts AutoIt, DLLs y ejecutables temporales descargados en la cadena de infección.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Configurar reglas para bloquear conexiones hacia dominios/IPs asociados a C2 de loaders y cortar toda comunicación saliente sospechosa desde el host comprometido. Aislar el equipo si se observan conexiones inusuales justo después de abrir documentos o instaladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Activar reglas que detecten:<br />
- Ejecución de scripts AutoIt / PowerShell que descargan contenido remoto.<br />
- Creación repentina de EXE/DLL en %TEMP% seguida de su ejecución.<br />
- Uso de procesos “legítimos” como LOLBins para cargar código (por ejemplo, msiexec, wscript, etc.).<br />
Configurar respuesta automática para matar el proceso, bloquear el hash y registrar el incidente.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en la Sandbox:<br />
- Adjuntos de correo (Excel, Word, PDF con enlaces).<br />
- Instaladores de software descargados fuera de fuentes oficiales.<br />
Validar su comportamiento antes de permitir la ejecución en el entorno real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar si se descargaron payloads adicionales (stealers, RAT, ransomware).<br />
- Eliminar tareas programadas y claves de Registro creadas por el loader.<br />
- Revisar sistemas vecinos por posible movimiento lateral.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DarkGate Loader<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader / Downloader (Malware-as-a-Service)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado al menos desde 2018, con campañas muy activas en 2023–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
DarkGate es un loader comercial ofrecido como Malware-as-a-Service. Se usa para descargar y ejecutar otros payloads: infostealers, RATs y, en muchas campañas recientes, ransomware.<br />
Llega normalmente mediante:<br />
- Correos de phishing con adjuntos maliciosos (Office, enlaces a archivos AutoIt, etc.).<br />
- Instaladores falsos de software (por ejemplo, campañas que explotan CVE-2024-21412 a través de instaladores MSI maliciosos).<br />
- Mensajes en plataformas de colaboración como Microsoft Teams con enlaces engañosos.<br />
<br />
Una vez ejecutado, puede:<br />
- Abusar de scripts AutoIt y otros loaders intermedios.<br />
- Contactar a un servidor de mando y control (C2).<br />
- Descargar y ejecutar binarios adicionales (EXE/DLL) en %TEMP% y en carpetas de usuario.<br />
- Realizar técnicas de evasión (anti-VM, ofuscación, etc.).<br />
<br />
No “infecta” archivos de usuario en el sentido clásico, sino que crea/usa ejecutables y librerías temporales que funcionan como puente hacia otros malware más destructivos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
DarkGate suele:<br />
- Copiarse en rutas de usuario o sistema con nombres que imitan procesos legítimos.<br />
- Crear claves de Registro (Run/RunOnce) o tareas programadas para relanzarse.<br />
- Usarse como parte de una cadena más larga donde el malware final (por ejemplo un ransomware) establece su propia persistencia.<br />
En campañas recientes también se ha observado su uso combinado con exploits de SmartScreen para ejecutarse con mínima interacción del usuario.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DarkGate:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8a2edeef9978d454882bfb233d9cd77505618b854f7899b27aeb095ff8ebb3f4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar un escaneo completo para detectar y eliminar el binario de DarkGate, así como scripts AutoIt, DLLs y ejecutables temporales descargados en la cadena de infección.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Configurar reglas para bloquear conexiones hacia dominios/IPs asociados a C2 de loaders y cortar toda comunicación saliente sospechosa desde el host comprometido. Aislar el equipo si se observan conexiones inusuales justo después de abrir documentos o instaladores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Activar reglas que detecten:<br />
- Ejecución de scripts AutoIt / PowerShell que descargan contenido remoto.<br />
- Creación repentina de EXE/DLL en %TEMP% seguida de su ejecución.<br />
- Uso de procesos “legítimos” como LOLBins para cargar código (por ejemplo, msiexec, wscript, etc.).<br />
Configurar respuesta automática para matar el proceso, bloquear el hash y registrar el incidente.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Analizar en la Sandbox:<br />
- Adjuntos de correo (Excel, Word, PDF con enlaces).<br />
- Instaladores de software descargados fuera de fuentes oficiales.<br />
Validar su comportamiento antes de permitir la ejecución en el entorno real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar si se descargaron payloads adicionales (stealers, RAT, ransomware).<br />
- Eliminar tareas programadas y claves de Registro creadas por el loader.<br />
- Revisar sistemas vecinos por posible movimiento lateral.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ADWARE – Mindspark Toolbar]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=45</link>
			<pubDate>Sat, 29 Nov 2025 15:48:59 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=45</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mindspark Toolbar<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Adware / Browser Hijacker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Mindspark es una familia de toolbars y extensiones de navegador clasificadas como adware/hijacker. Suelen distribuirse empaquetadas con instaladores gratuitos o como “utilidades” de navegador (barras de herramientas, supuestos optimizadores, juegos, etc.). Una vez instaladas, modifican la experiencia de navegación para mostrar publicidad adicional y redirigir búsquedas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Cambio de motor de búsqueda:</span><br />
  - Modifica el motor de búsqueda por defecto del navegador.<br />
  - Cambia la página de inicio y la página de nueva pestaña para apuntar a portales controlados por el proveedor de adware, generando ingresos por publicidad y tracking.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Instalación de extensiones invasivas:</span><br />
  - Añade toolbars/extensiones que:<br />
    - Inyectan anuncios adicionales en páginas legítimas.<br />
    - Insertan banners, pop-ups o enlaces patrocinados.<br />
    - Redirigen ciertas URLs o búsquedas hacia sitios afiliados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Seguimiento y perfilado de usuario:</span><br />
  - Puede registrar hábitos de navegación:<br />
    - Páginas visitadas.<br />
    - Consultas de búsqueda.<br />
    - Clics en anuncios.<br />
  - Esta información se usa para mostrar publicidad más dirigida o para analítica de uso.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Impacto en el sistema:</span><br />
  - No cifra ni destruye archivos.<br />
  - Afecta principalmente:<br />
    - Configuración de navegadores (motor de búsqueda, home page, extensiones).<br />
    - Configuración de proxy o parámetros de línea de comandos del navegador en algunos casos.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Reinstala o reconfigura la toolbar/extensión si el usuario intenta quitarla sin eliminar todos los componentes.<br />
</li>
<li>Puede añadir:<br />
  - Entradas en el Registro de inicio automático (Run/RunOnce).<br />
  - Tareas programadas que relanzan el instalador o verificador de la toolbar.<br />
</li>
<li>En algunos casos modifica los accesos directos de los navegadores para añadir parámetros extra (URLs específicas o loaders).<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Mindspark:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0e7b7f8706f9b4fb67ee63df978d2c44e1b41b9f13511f6f5f4b381083a2e1bc</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza de adware:</span><br />
  - Ejecutar un escaneo completo con el motor AV de GetOverX Shield para detectar:<br />
    - Instaladores de Mindspark.<br />
    - Binarios auxiliares responsables de reinstalar la toolbar.<br />
  - Eliminar o poner en cuarentena todos los componentes detectados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de configuración del navegador:</span><br />
  - Activar reglas HIPS que bloqueen:<br />
    - Cambios no autorizados en la página de inicio y motor de búsqueda por procesos desconocidos.<br />
    - Inyección silenciosa de extensiones en navegadores soportados.<br />
  - Generar alertas cuando instaladores de terceros intenten modificar la configuración del navegador sin interacción clara del usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del navegador:</span><br />
  - Revisar manualmente:<br />
    - Lista de extensiones y toolbars, eliminando las no deseadas.<br />
    - Página de inicio, motor de búsqueda y página de nueva pestaña.<br />
  - Restablecer el navegador a su configuración predeterminada si la infección ha sido agresiva.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Control de instaladores sospechosos:</span><br />
  - Analizar en Sandbox instaladores “freeware” o paquetes que incluyan barras de herramientas o extensiones “extra”.<br />
  - Evitar la instalación de software que incluya bundling agresivo de adware/hijackers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales:</span><br />
  - Educar a usuarios para:<br />
    - Desmarcar ofertas adicionales durante instalaciones rápidas.<br />
    - Descargar software únicamente de sitios oficiales o de confianza.<br />
  - Mantener navegadores y plugins actualizados para reducir vectores de abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Aunque Mindspark suele clasificarse como PUP/Adware y no como malware destructivo, su capacidad para secuestrar la experiencia de navegación y rastrear hábitos del usuario lo convierte en un objetivo prioritario de limpieza en entornos corporativos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Mindspark Toolbar<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Adware / Browser Hijacker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Mindspark es una familia de toolbars y extensiones de navegador clasificadas como adware/hijacker. Suelen distribuirse empaquetadas con instaladores gratuitos o como “utilidades” de navegador (barras de herramientas, supuestos optimizadores, juegos, etc.). Una vez instaladas, modifican la experiencia de navegación para mostrar publicidad adicional y redirigir búsquedas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Cambio de motor de búsqueda:</span><br />
  - Modifica el motor de búsqueda por defecto del navegador.<br />
  - Cambia la página de inicio y la página de nueva pestaña para apuntar a portales controlados por el proveedor de adware, generando ingresos por publicidad y tracking.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Instalación de extensiones invasivas:</span><br />
  - Añade toolbars/extensiones que:<br />
    - Inyectan anuncios adicionales en páginas legítimas.<br />
    - Insertan banners, pop-ups o enlaces patrocinados.<br />
    - Redirigen ciertas URLs o búsquedas hacia sitios afiliados.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Seguimiento y perfilado de usuario:</span><br />
  - Puede registrar hábitos de navegación:<br />
    - Páginas visitadas.<br />
    - Consultas de búsqueda.<br />
    - Clics en anuncios.<br />
  - Esta información se usa para mostrar publicidad más dirigida o para analítica de uso.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Impacto en el sistema:</span><br />
  - No cifra ni destruye archivos.<br />
  - Afecta principalmente:<br />
    - Configuración de navegadores (motor de búsqueda, home page, extensiones).<br />
    - Configuración de proxy o parámetros de línea de comandos del navegador en algunos casos.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Reinstala o reconfigura la toolbar/extensión si el usuario intenta quitarla sin eliminar todos los componentes.<br />
</li>
<li>Puede añadir:<br />
  - Entradas en el Registro de inicio automático (Run/RunOnce).<br />
  - Tareas programadas que relanzan el instalador o verificador de la toolbar.<br />
</li>
<li>En algunos casos modifica los accesos directos de los navegadores para añadir parámetros extra (URLs específicas o loaders).<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Mindspark:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0e7b7f8706f9b4fb67ee63df978d2c44e1b41b9f13511f6f5f4b381083a2e1bc</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza de adware:</span><br />
  - Ejecutar un escaneo completo con el motor AV de GetOverX Shield para detectar:<br />
    - Instaladores de Mindspark.<br />
    - Binarios auxiliares responsables de reinstalar la toolbar.<br />
  - Eliminar o poner en cuarentena todos los componentes detectados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de configuración del navegador:</span><br />
  - Activar reglas HIPS que bloqueen:<br />
    - Cambios no autorizados en la página de inicio y motor de búsqueda por procesos desconocidos.<br />
    - Inyección silenciosa de extensiones en navegadores soportados.<br />
  - Generar alertas cuando instaladores de terceros intenten modificar la configuración del navegador sin interacción clara del usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del navegador:</span><br />
  - Revisar manualmente:<br />
    - Lista de extensiones y toolbars, eliminando las no deseadas.<br />
    - Página de inicio, motor de búsqueda y página de nueva pestaña.<br />
  - Restablecer el navegador a su configuración predeterminada si la infección ha sido agresiva.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Control de instaladores sospechosos:</span><br />
  - Analizar en Sandbox instaladores “freeware” o paquetes que incluyan barras de herramientas o extensiones “extra”.<br />
  - Evitar la instalación de software que incluya bundling agresivo de adware/hijackers.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales:</span><br />
  - Educar a usuarios para:<br />
    - Desmarcar ofertas adicionales durante instalaciones rápidas.<br />
    - Descargar software únicamente de sitios oficiales o de confianza.<br />
  - Mantener navegadores y plugins actualizados para reducir vectores de abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Aunque Mindspark suele clasificarse como PUP/Adware y no como malware destructivo, su capacidad para secuestrar la experiencia de navegación y rastrear hábitos del usuario lo convierte en un objetivo prioritario de limpieza en entornos corporativos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ADWARE – Fireball]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=30</link>
			<pubDate>Sat, 29 Nov 2025 15:38:01 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=30</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Fireball<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> Rafotech<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Adware + Browser Hijacker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Fireball es una familia de adware/hijacker asociada a Rafotech. Suele distribuirse empaquetada con software gratuito o instaladores de terceros. Una vez presente en el sistema, secuestra parte de la configuración del navegador para redirigir el tráfico web, mostrar publicidad invasiva y empujar extensiones o plugins no deseados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Cambia buscador y home page:</span><br />
  - Modifica el buscador por defecto del navegador.<br />
  - Cambia la página de inicio y la página de nueva pestaña por portales controlados por el adware, dirigidos a generar tráfico y monetizar vía publicidad y tracking.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Inyecta anuncios:</span><br />
  - Inserta anuncios adicionales en páginas legítimas.<br />
  - Puede añadir banners, pop-ups, enlaces patrocinados e intersticiales que no forman parte del contenido original.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Instala plugins sin permiso:</span><br />
  - Intenta instalar extensiones, plugins o componentes adicionales sin consentimiento explícito del usuario.<br />
  - Estas extensiones pueden:<br />
    - Manipular resultados de búsqueda.<br />
    - Redirigir a sitios afiliados.<br />
    - Registrar actividad de navegación.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Puede añadir entradas en el Registro para ejecutarse al inicio (Run/RunOnce).<br />
</li>
<li>Modifica accesos directos de navegadores para que lancen URLs o loaders específicos.<br />
</li>
<li>Reaplica la configuración de homepage/buscador incluso después de que el usuario la cambie manualmente.<br />
</li>
<li>Mantiene servicios o procesos residentes que vigilan y restauran sus ajustes en el navegador.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Fireball:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>5d9ad8c166c6a7787d6fa3f6cf287e7fc7afcc9d6f75bd94e8368e6c21fb08c4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza de adware:</span><br />
  - Ejecutar un escaneo completo con el motor AV de GetOverX Shield para detectar:<br />
    - Instaladores y componentes de Fireball.<br />
    - Binarios auxiliares responsables de reinstalar extensiones o cambiar la configuración del navegador.<br />
  - Eliminar o poner en cuarentena todos los artefactos detectados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de configuración del navegador:</span><br />
  - Configurar reglas HIPS para bloquear:<br />
    - Cambios no autorizados de página de inicio, buscador por defecto y página de nueva pestaña.<br />
    - Instalación silenciosa de extensiones/plugins por procesos no confiables.<br />
  - Generar alertas cuando procesos desconocidos modifiquen ajustes de navegador o parámetros de sus accesos directos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del navegador:</span><br />
  - Revisar manualmente:<br />
    - Lista de extensiones y plugins instalados, eliminando los no deseados.<br />
    - Configuración de homepage, motor de búsqueda y página de nueva pestaña.<br />
  - Restablecer el navegador a la configuración predeterminada si la contaminación es extensa.<br />
  - Desactivar la instalación de extensiones desde orígenes no oficiales cuando sea posible.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox de instaladores sospechosos:</span><br />
  - Analizar en Sandbox instaladores “gratuitos” o paquetes que incluyan barras de herramientas u “ofertas” adicionales.<br />
  - Solo permitir la instalación en el entorno real si el análisis no muestra cambios agresivos en el navegador o comportamiento de hijacker/adware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales:</span><br />
  - Educar a usuarios para:<br />
    - Leer con atención los asistentes de instalación y desmarcar ofertas adicionales.<br />
    - Descargar software únicamente de sitios oficiales o repositorios de confianza.<br />
  - Mantener navegadores y sistemas actualizados para minimizar vectores de abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Fireball puede no ser destructivo como un ransomware, pero su capacidad de secuestro de navegador, tracking y distribución de plugins no deseados lo convierte en un riesgo de privacidad y en un vector para futuras amenazas.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Fireball<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> Rafotech<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Adware + Browser Hijacker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Fireball es una familia de adware/hijacker asociada a Rafotech. Suele distribuirse empaquetada con software gratuito o instaladores de terceros. Una vez presente en el sistema, secuestra parte de la configuración del navegador para redirigir el tráfico web, mostrar publicidad invasiva y empujar extensiones o plugins no deseados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Cambia buscador y home page:</span><br />
  - Modifica el buscador por defecto del navegador.<br />
  - Cambia la página de inicio y la página de nueva pestaña por portales controlados por el adware, dirigidos a generar tráfico y monetizar vía publicidad y tracking.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Inyecta anuncios:</span><br />
  - Inserta anuncios adicionales en páginas legítimas.<br />
  - Puede añadir banners, pop-ups, enlaces patrocinados e intersticiales que no forman parte del contenido original.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Instala plugins sin permiso:</span><br />
  - Intenta instalar extensiones, plugins o componentes adicionales sin consentimiento explícito del usuario.<br />
  - Estas extensiones pueden:<br />
    - Manipular resultados de búsqueda.<br />
    - Redirigir a sitios afiliados.<br />
    - Registrar actividad de navegación.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Puede añadir entradas en el Registro para ejecutarse al inicio (Run/RunOnce).<br />
</li>
<li>Modifica accesos directos de navegadores para que lancen URLs o loaders específicos.<br />
</li>
<li>Reaplica la configuración de homepage/buscador incluso después de que el usuario la cambie manualmente.<br />
</li>
<li>Mantiene servicios o procesos residentes que vigilan y restauran sus ajustes en el navegador.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Fireball:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>5d9ad8c166c6a7787d6fa3f6cf287e7fc7afcc9d6f75bd94e8368e6c21fb08c4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza de adware:</span><br />
  - Ejecutar un escaneo completo con el motor AV de GetOverX Shield para detectar:<br />
    - Instaladores y componentes de Fireball.<br />
    - Binarios auxiliares responsables de reinstalar extensiones o cambiar la configuración del navegador.<br />
  - Eliminar o poner en cuarentena todos los artefactos detectados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de configuración del navegador:</span><br />
  - Configurar reglas HIPS para bloquear:<br />
    - Cambios no autorizados de página de inicio, buscador por defecto y página de nueva pestaña.<br />
    - Instalación silenciosa de extensiones/plugins por procesos no confiables.<br />
  - Generar alertas cuando procesos desconocidos modifiquen ajustes de navegador o parámetros de sus accesos directos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del navegador:</span><br />
  - Revisar manualmente:<br />
    - Lista de extensiones y plugins instalados, eliminando los no deseados.<br />
    - Configuración de homepage, motor de búsqueda y página de nueva pestaña.<br />
  - Restablecer el navegador a la configuración predeterminada si la contaminación es extensa.<br />
  - Desactivar la instalación de extensiones desde orígenes no oficiales cuando sea posible.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox de instaladores sospechosos:</span><br />
  - Analizar en Sandbox instaladores “gratuitos” o paquetes que incluyan barras de herramientas u “ofertas” adicionales.<br />
  - Solo permitir la instalación en el entorno real si el análisis no muestra cambios agresivos en el navegador o comportamiento de hijacker/adware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales:</span><br />
  - Educar a usuarios para:<br />
    - Leer con atención los asistentes de instalación y desmarcar ofertas adicionales.<br />
    - Descargar software únicamente de sitios oficiales o repositorios de confianza.<br />
  - Mantener navegadores y sistemas actualizados para minimizar vectores de abuso.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Fireball puede no ser destructivo como un ransomware, pero su capacidad de secuestro de navegador, tracking y distribución de plugins no deseados lo convierte en un riesgo de privacidad y en un vector para futuras amenazas.]]></content:encoded>
		</item>
	</channel>
</rss>