News

Video de Hillary Clinton descarga malware

Los usuarios maliciosos han empezando a aprovechar las elecciones presidenciales de Estados Unidos para propagar programas nocivos.

Symantec ha advertido sobre una ola de spam que dice contener un video de la senadora Hillary Clinton, pero que en realidad descarga un troyano al ordenador de la víctima. Los correos instan a los usuarios a pulsar en un enlace para ver el video de un supuesto discurso de la candidata a presidente. El enlace figura como:

http://www.google.com/pagead/iclk?sa=3Dl&ai=3DRwGGv&num=3D96249&a=durl=http://canotajetrilly.com/[ELIMINADO]/rdown.php?PNDcx”=id=3D,

pero en realidad dirige al usuario a otro sitio:

http://canotajetrilly.com/[ELIMINADO]/rdown.php?PNDcx”=id=3D

Como suele suceder en este tipo de correos masivos, el enlace no muestra ningún video, sino que descarga un Trojan Downloader que, a su vez, descarga el archivo inst241.exe al ordenador de la víctima. El troyano usa el PC del usuario para enviar más spam.

Aunque por ahora este ataque no está muy difundido, los expertos aconsejan a los usuarios que no abran ningún correo similar, pues es muy probable que los criminales virtuales sigan aprovechando las elecciones estadounidenses para propagar malware.

Hasta ahora, los cibercriminales sólo han usado la imagen de Ron Paul y Hillary Clinton en sus ataques. Symantec asegura que todavía no se han visto programas nocivos asociados con Barack Obama ni John McCain.

Video de Hillary Clinton descarga malware

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada