News

El mar de víctimas de los spammers

En los correos spam recientes hemos visto varios enlaces a archivos *.html con nombres escogidos al azar. También es común que los cibercriminales ni se molesten en registrar dominios para sus actividades maliciosas, sólo plantan el código nocivo en sitios comprometidos. “¿Sólo?”, uno se pregunta, y la respuesta, basándonos en nuestras observaciones, parece ser “sí”.

Por ejemplo, hemos detectado cientos de correos que publicitan tiendas de venta de programas en línea: mostramos algunas en la imagen animada gif de abajo.

Todos estos ejemplares se destacan porque contienen enlaces y texto de colores que dirigen a sitios web legítimos comprometidos. Los enlaces también muestran que los archivos están ubicados directo en la raíz de las URLs, y no en una subcarpeta o en alguna aplicación vulnerable, como suele pasar.

Por eso asumimos que los intrusos tienen suficiente acceso como para “escribir” en el sitio, al menos en la raíz www, que es algo preocupante. También hemos confirmado que en muchos casos no sólo los enlaces de los correos spam estaban guardados en los servidores de la víctima, también se había inyectado iframes maliciosos o snippets javascript en el contenido principal de los sitios.

Otro ejemplar que nos llegó hoy confirma que los cibercriminales atacan cualquier dominio que esté a su alcance, y parecen tener a su disposición todo un mar de sitios para victimizar. La imagen de abajo muestra un correo spam, en el que cada uno de los 12 enlaces en el cuerpo del correo dirige a un sitio diferente. Todos estos sitios también contienen un código malicioso en su raíz, que detectamos como ‘Trojan-Clicker.JS.Agent.*’.

Por favor no visites los sitios maliciosos que te mostramos si no estás seguro de lo que haces.

El mar de víctimas de los spammers

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada