Noticias

Un troyano utiliza Google Docs para recibir órdenes de ataque

Se ha descubierto un troyano que utiliza el servicio Google Docs como mediador para comunicarse con los cibercriminales que lo controlan y recibir instrucciones sobre cómo atacar a los ordenadores infectados.

El troyano Mackadocs se esconde en documentos de Rich Text Format (RTF) y Microsoft Word (DOC) para pasar desapercibidos. Pero su característica distintiva es que utiliza una función de Google Docs, el servicio en la nube para editar documentos, como un proxy para comunicarse con su servidor de comando y control.

La función “Viewer” de Google Docs, la que explotan los cibercriminales en este caso, está diseñada para que los usuarios puedan ver el contenido de los documentos sin abrirlos. El tráfico HTTPS de este servicio evita que los programas de seguridad detecten el troyano, ya que el tráfico está codificado y las empresas de seguridad informática lo consideran de confianza.

El programa está diseñado para robar la información personal de sus víctimas y se basa en la ingeniería social para instalarse en sus equipos; no explota ninguna vulnerabilidad en el equipo. “[El malware] trata de cautivar el interés de los usuarios con el título y el contenido del documento, y engañarlos para que pulsen en él y lo ejecuten”, explicó Takashi Katsuki, analista de Symantec, la empresa que descubrió la amenaza.

Symantec, también dijo que Google podría solucionar este problema implementando cortafuegos para bloquear los ataques.

Google, por su parte, dice que investigará la amenaza. “El uso de cualquier producto Google para realizar este tipo de actividades es una violación de nuestros términos y condiciones de uso”, explicó un representante de Google.

Fuentes:

Malware uses Google Docs as proxy to command and control server PC Advisor

Malware uses Google Docs to communicate with control hub SC Magazine

Trojan uses Google Docs to communicate with its control server The H

Un troyano utiliza Google Docs para recibir órdenes de ataque

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada