News

¿Cuán peligrosa es la nueva tormenta de Storm?

Las noticias han estado hablando de una última modificación del virus Storm Worm, o Zhelatin, como lo llamamos en Kaspersky Lab. Felix Leder, Mark Schlayer y Tillman Werner han publicado un análisis exhaustivo donde afirman que el 66% de los nuevos ejemplares es similar al del programa Storm Worm original y fueron tan amables de compartir los detalles de los resultados del análisis (sus .idb para las personas más técnicas) conmigo para poder revisarlos rápidamente y confirmar sus resultados.

El análisis muestra que al parecer sólo se extrajeron los motores de spam y DDoS del Zhelatin original, rodeado de un mecanismo HTTP C&C. Las muestras se comunican con un servidor central de comando y control (el IP está incrustado al final del archivo) en Holanda.

ShadowServer ha contactado al servidor para que lo desconecte, así que parece que va a ser fácil controlar esta amenaza. Hasta ahora hemos visto sólo 139 infecciones de Trojan.Win32.Fraudload.apnh (nuestra detección antes de que surja la nueva amenaza específica) en de KLoud Security Network, por lo que la consideramos una amenaza moderada.

Distribución geográfica de las detecciones de Zhelatin

¿Cuán peligrosa es la nueva tormenta de Storm?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada