Noticias

El gusano de Twitter que no es gusano

El sábado se lanzó una alerta sobre un nuevo gusano de gusano Twitter.

¿Acaso es otro gusano XSS? Al pulsar en el enlace, los usuarios ven lo siguiente:

Pero hay más: se establece en secreto una conexión a otro servidor que descarga un archivo PDF malicioso. Este PDF contiene varios exploits.

Si se logra explotar la vulnerabilidad, se descarga un archivo. Según los informes, se esperaría que fuera un gusano, pero resulta ser otro instalador de programas fraudulentos. Esta vez promueve un programa llamado “System Security”.

Durante el proceso de investigación no pude detectar ningún componente correspondiente a un gusano. Pero existe otra explicación para que la actividad que hemos visto se asemeje a la de un gusano.

Hace alrededor de una semana se detectó un ataque phishing bastante grave que atacaba a Twitter. Sólo sería cuestión de tiempo hasta que viéramos el uso que se le daba a la información robada.

Lo más probable es que los cibercriminales responsables de este ataque simplemente usaron los datos de acceso robados para ingresar a las cuentas comprometidas y enviar los mensajes que se vieron en este ataque. Yo creo que esto es mucho más probable que haber usado un gusano.

Este ataque es muy importante. Parecería que al menos un grupo criminal está explorando la posibilidad de utilizar Twitter para distribuir programas por dinero. Si las tendencias que hemos visto en otras redes sociales sirven de indicador, es muy posible que veamos un aumento en ataques a Twitter.

El gusano de Twitter que no es gusano

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada