Noticias

La muerte de Osama en Twitter

Al realizar nuestra investigación sobre las campañas de malware y spam por la muerte de Osama, nos comenzó a preocupar la posible distribución de malware en las redes sociales, debido a su velocidad de difusión. Así que hemos estado vigilando de cerca Twitter, recibiendo casi un millón de tweets y un inmenso número de URLs. No nos causó sorpresa que durante las últimas 24 horas, un promedio de 4.000 tweets por segundo hablaban de este tema. Aquí puedes ver cómo hasta el tráfico en Internet se vio afectado.

Encontramos algunas cosas interesantes al analizar estas URLs.

La primera es una campaña de fraude en Facebook que se hace pasar por un video de la muerte de Osama:

Este enlace se estaba distribuyendo en varios tweets, en especial entre los usuarios brasileños.

El segundo es malware que, una vez más, se hacía pasar por un video de la muerte de Osama. En este caso el enlace es menos discreto: incluye un archivo .rar en la URL.

Es interesante cómo el usuario de Twitter que lo distribuye también fingió que era la película Rápido y Furioso. La distribución de esta amenaza es muy baja.

Nuestro motor heurístico detecta este programa malicioso.

Pero lo interesante es lo rápido que reaccionan los creadores de malware para distribuir, registrar dominios y usar redes sociales durante las primeras horas en las que aparece un acontecimiento de interés mundial. Seguiremos monitorizando y analizando las amenazas para proteger a nuestros clientes, pero te pedimos que tengas mucho cuidado para evitar ser víctima de estos ataques.

Actualización:

Hemos detectado un nuevo método de infección. Es una campaña de fraude de clicks para redirigir a los usuarios a un sitio publicitario.

Abajo pueden ver un ejemplo que muestra cómo se propaga esta campaña. Es interesante ver cómo el tema cambia para que la campaña siga siendo exitosa pero se mantenga camuflada. Además, todas las URLs cortas son diferentes:

Cuando sigues la URL, la página de destino se hace pasar por un video de YouTube. En este caso, en vez de pedir a la víctima que descargue un binario, cuando pulsa en el botón se crea un nuevo tweet malicioso en su cuenta para “reproducir” la amenaza.

Otra vez, el propósito del fraude es sólo redirigir el tráfico a una página con publicidad, lo que permite a los atacantes ganar dinero gracias a un tema popular.

La muerte de Osama en Twitter

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada