News

Datos desconocidos sobre el nuevo malware que se propaga por Skype

Se han dicho muchas cosas sobre el nuevo malware que se propaga por mensajes instantáneos de Skype. Pero quería agregar algo que no se había mencionado. Lo primero es sobre lo que pasó cuando se lanzó el ataque por primera vez. Según el servicio para acortar URLs de Google, el primer ataque apareció el 6 de octubre :

Para ser exactos, apareció las 8:00 PM hora de Ecuador (7:00 PM ET). En sólo 2 horas, la cantidad de clicks creció hasta alcanzar los 484.111. Diría que la mayoría de las personas que pulsaron en los enlaces se infectó ya que, según los datos de Virus Total (https://www.virustotal.com/), sólo 2 de los 44 motores antivirus detectaban el malware. En la actualidad , lo detectan 27 motores de 43, y ¡la cantidad de clicks supera el millón !

A pesar de que la URL maliciosa Hotfile original ya no funciona, la gente sigue pulsando en ella. Significa que la campaña maliciosa mantiene un nivel bajo de actividad y que la mayoría de las víctimas está en Rusia. Es una situación controvertida porque ¡una de las cargas explosivas es el robo de los datos de las tarjetas de crédito de un banco ecuatoriano!

El malware “habla” muchos idiomas y, cuando conseguí una muestra, se estaba propagando entre los usuarios venezolanos con mensajes pobremente traducidos que decían: “¿es ésta tu foto de perfil nuevo?” Entre los idiomas que utiliza están el castellano, inglés y letón . También roba la información de cuentas de usuario de: iknowthatgirl, YouPorn, Brazzers, Webnames, Dotster, Enom, 1and1, Moniker, Namecheap, Godaddy, Alertpay, Netflix, Thepiratebay, Torrentleech, Vip-file, Sms4file, Letitbit, Whatcd, eBay, Twitter, Facebook, Yahoo, PayPal y muchos servicios más.

El troyano tiene una funcionalidad autorun para propagarse mediante dispositivos USB. También se puede difundir mediante MSN Messenger y alternar de forma automática las cuentas de Skype disponibles usando las contraseñas guardadas en el equipo.

Kaspersky detecta esta amenaza como Trojan.Win32.Bublik.jdb.

Datos desconocidos sobre el nuevo malware que se propaga por Skype

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada