Spam y phishing

Usan al bebé real como anzuelo para sitio Blackhole

Kaspersky Lab felicita a la pareja real por el nacimiento de su primogénito y les desea todo lo mejor. Es una noticia verdaderamente grata que alegra al Reino Unido y al resto del mundo.

Sin embargo, debido a que es una gran noticia, no les tomó mucho tiempo a los ciberdelincuentes aprovecharse de ella de la siguiente manera: “El bebé real: Actualizaciones en vivo” promete para hoy la llegada de un mensaje de correo a nuestras trampas antispam. Un enlace con el nombre de “Watch the hospital-cam” (mira la cámara en el hospital) es la trampa que conduce a… ninguna parte, porque al parecer ya la limpiaron. Aparenta ser un sitio web legítimo que ha sido infectado pero que se limpió.

Pero seguimos interesados en el contenido malicioso y no nos ha costado mucho encontrarlo. Lo conseguimos con una sola pulsación en nuestra búsqueda en la web mientras nos disponíamos a redactar este artículo.

Lo que hallamos es básicamente el mismo contenido textual que aparece en el mensaje de correo, pero con una diferencia: el enlace incorporado a “hospital-cam” sigue vigente. Contiene tres enlaces con *.js refiriéndose a otros hosts.

Al verificarlos, finalmente vemos de qué se trata: una URL a un “Blackhole Exploit Kit” que se descarga al paso e infecta los equipos de usuarios desprotegidos.

Los productos de Kaspersky Lab han detectado esta amenaza como “Trojan-Downloader.JS.Expack.aiy”.

Usan al bebé real como anzuelo para sitio Blackhole

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada