News

Otra mirada a VBMania

Seguro han notado que hemos cambiado nuestro nivel de amenazas de Internet a “bajo riesgo”. Echamos un segundo vistazo a Email-Worm.Win32.VBMania y llegamos a la conclusión de que lo más probable es que su cantidad de amenazas no iba a aumentar.

El número de infecciones en general se ha mantenido bajo. La cantidad de mensajes spam es relativamente alta, pero no son peligrosos si las URL de los correos electrónicos están desactivadas. Así que VBMania no conseguirá más víctimas por correo electrónico. Además, VBMania no funciona en Windows 7 cuando se activa UAC.

Eso la deja con sólo dos métodos de infección: crear copias de sí misma en redes y en dispositivos USB. Puede que VBMania sea difícil de limpiar de forma manual, pero no es tan complicado hacerlo con un programa de seguridad.

Todo el escándalo de VBMania me recuerda al gusano Bozori de 2005 (algunas empresas lo llamaban Zotob). La cantidad total de infecciones de Bozori tampoco era muy alta. Pero, igual que con VBMania, afectó a algunas empresas grandes de noticias, lo que impulsó su popularidad.

En general esta amenaza no es sofisticada: las técnicas maliciosas que emplea son viejas. De hecho, la tecnología heurística de KAV6 de hace más de cuatro años ya detectaba esta amenaza.

Para ser honesto, me sorprende que VBMania se abriera un espacio en las noticias la misma semana que vimos un ataque muy sofisticado a una vulnerabilidad antes desconocida de Adobe Reader.

Las empresas infectadas con VBMania deberían seriamente pensar en cómo mejorar su seguridad.

Otra mirada a VBMania

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada