Noticias

Datos desconocidos sobre el nuevo malware que se propaga por Skype

Se han dicho muchas cosas sobre el nuevo malware que se propaga por mensajes instantáneos de Skype. Pero quería agregar algo que no se había mencionado. Lo primero es sobre lo que pasó cuando se lanzó el ataque por primera vez. Según el servicio para acortar URLs de Google, el primer ataque apareció el 6 de octubre :

Para ser exactos, apareció las 8:00 PM hora de Ecuador (7:00 PM ET). En sólo 2 horas, la cantidad de clicks creció hasta alcanzar los 484.111. Diría que la mayoría de las personas que pulsaron en los enlaces se infectó ya que, según los datos de Virus Total (https://www.virustotal.com/), sólo 2 de los 44 motores antivirus detectaban el malware. En la actualidad , lo detectan 27 motores de 43, y ¡la cantidad de clicks supera el millón !

A pesar de que la URL maliciosa Hotfile original ya no funciona, la gente sigue pulsando en ella. Significa que la campaña maliciosa mantiene un nivel bajo de actividad y que la mayoría de las víctimas está en Rusia. Es una situación controvertida porque ¡una de las cargas explosivas es el robo de los datos de las tarjetas de crédito de un banco ecuatoriano!

El malware “habla” muchos idiomas y, cuando conseguí una muestra, se estaba propagando entre los usuarios venezolanos con mensajes pobremente traducidos que decían: “¿es ésta tu foto de perfil nuevo?” Entre los idiomas que utiliza están el castellano, inglés y letón . También roba la información de cuentas de usuario de: iknowthatgirl, YouPorn, Brazzers, Webnames, Dotster, Enom, 1and1, Moniker, Namecheap, Godaddy, Alertpay, Netflix, Thepiratebay, Torrentleech, Vip-file, Sms4file, Letitbit, Whatcd, eBay, Twitter, Facebook, Yahoo, PayPal y muchos servicios más.

El troyano tiene una funcionalidad autorun para propagarse mediante dispositivos USB. También se puede difundir mediante MSN Messenger y alternar de forma automática las cuentas de Skype disponibles usando las contraseñas guardadas en el equipo.

Kaspersky detecta esta amenaza como Trojan.Win32.Bublik.jdb.

Datos desconocidos sobre el nuevo malware que se propaga por Skype

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada