Spam y phishing

Usan al bebé real como anzuelo para sitio Blackhole

Kaspersky Lab felicita a la pareja real por el nacimiento de su primogénito y les desea todo lo mejor. Es una noticia verdaderamente grata que alegra al Reino Unido y al resto del mundo.

Sin embargo, debido a que es una gran noticia, no les tomó mucho tiempo a los ciberdelincuentes aprovecharse de ella de la siguiente manera: “El bebé real: Actualizaciones en vivo” promete para hoy la llegada de un mensaje de correo a nuestras trampas antispam. Un enlace con el nombre de “Watch the hospital-cam” (mira la cámara en el hospital) es la trampa que conduce a… ninguna parte, porque al parecer ya la limpiaron. Aparenta ser un sitio web legítimo que ha sido infectado pero que se limpió.

Pero seguimos interesados en el contenido malicioso y no nos ha costado mucho encontrarlo. Lo conseguimos con una sola pulsación en nuestra búsqueda en la web mientras nos disponíamos a redactar este artículo.

Lo que hallamos es básicamente el mismo contenido textual que aparece en el mensaje de correo, pero con una diferencia: el enlace incorporado a “hospital-cam” sigue vigente. Contiene tres enlaces con *.js refiriéndose a otros hosts.

Al verificarlos, finalmente vemos de qué se trata: una URL a un “Blackhole Exploit Kit” que se descarga al paso e infecta los equipos de usuarios desprotegidos.

Los productos de Kaspersky Lab han detectado esta amenaza como “Trojan-Downloader.JS.Expack.aiy”.

Usan al bebé real como anzuelo para sitio Blackhole

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada