Incidentes

Campaña de spam en Twitter descarga adware

Kaspersky Lab descubrió hace poco una campaña de spam en Twitter. Una cuenta de Twitter está enviando tweets con un enlace a un video. Este es uno de los mensajes:

La campaña de spam comenzó aproximadamente a las 11:00am GMT, combinando tweets y enlaces directos como pueden ver abajo:

La cuenta enviaba un promedio de 50 tweets por hora, mezclados con frases y etiquetas aleatorias para evitar sospechas.

Si siguen los enlaces, los usuarios aparecen en un sitio web en el que se está cargando un video que nunca termina de cargarse. La barra de progreso siempre se detiene en el mismo lugar:

Abajo aparecen algunas opciones como “Videos Relacionados”. Si pulsas en cualquiera de ellos, te piden que descargues “Xvidsetup.exe”. Como se ve en la imagen de abajo, una ventana anuncia que no tienes los códecs XviD.

Mientras se instalan los códecs XviD, aparece la siguiente ventana:

Es un paquete especial de XviD con ClickPotato integrado. Si observamos las cadenas del código del cliente ClickPotato, encontramos referencias a Zango, una conocida empresa de Adware:

Los clientes de Kaspersky Lab ya están protegidos contra este programa potencialmente nocivo, que detectamos como “not-a-virus:AdWare.Win32.HotBar.dh”.

Durante la instalación, ClickPotato registra un Objeto de Ayuda del Navegador en Internet Explorer. Después de esto, el adware está listo para mostrar anuncios publicitarios relacionados con tus hábitos de navegación. Los autores de adware siguen publicitando sus creaciones con agresividad, como vemos en esta campaña de spam en Twitter.

Kaspersky Lab contactó al equipo de seguridad de Twitter tan pronto como detectó la campaña de spam, y ellos reaccionaron desactivando la cuenta. Están trabajando para eliminar todos los perfiles fraudulentos.

Campaña de spam en Twitter descarga adware

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada