1

RSA advierte el incremento de campañas de malware

Desde fines de 2014 se viene incrementando las campañas de malware que están incursionando en los archivos adjuntos de correos electrónicos, utilizando documentos Word y archivos PDF como medio de ataque con macros que descargan los archivos infectados.

RSA, la División de Seguridad de EMC, informó sobre las aplicaciones troyanas incorporadas en documentos Word, disfrazadas como archivos adjuntos PDF y que se implementan no bien la víctima hace clic en el vínculo de archivo incorporado.

Investigando esta tendencia, los analistas de inteligencia de FraudAction descubrieron recientemente una hoja de cálculo de Excel en libre circulación que contiene una serie de supuestas imágenes JPEG como “archivos adjuntos” dentro de la hoja de datos, lo que lleva a un malware.

La hoja de datos, distribuida como un archivo denominado “chika”, al parecer contiene archivos adjuntos e incluye botones de activación para abrirlos. Una vez que se hace clic en uno de los botones, aparece un mensaje que le solicita a la víctima que habilite las macros en Excel. No bien se habilita la macro, se activa la comunicación con un servidor y se descarga el archivo de infección, malware que instala la aplicación troyana Pony Stealer en el equipo de la víctima.

Pony Stealer es una aplicación que roba información programada para robar contraseñas de aplicaciones comunes como las de mensajería instantánea, los clientes FTP, los navegadores de Internet, los clientes de correo electrónico y las claves de CD de Windows.

El malware roba todos los conjuntos de credenciales de formularios de envío, incluidos los utilizados en portales de operaciones bancarias en línea, como parte de su robo de datos de rutina. Pony Stealer también actúa como cargador de otros troyanos, descargando e implementando otros elementos de malware como troyanos bancarios para facilitar el robo de credenciales financieras e información de operaciones bancarias en línea. Se suelen encontrar en los mismos servidores C&C en los que está implementada una botnet Zeus.

La mayoría de los proveedores de software distribuyen parches y actualizaciones no bien se detectan nuevas vulnerabilidades, pero depende de los usuarios finales y los administradores del sistema garantizar que se apliquen estas actualizaciones y evitar los malware.

Según encuestas recientes, al menos un tercio de todas las explotaciones activas en la actualidad se documentaron en 2010, y el hecho de que sigan en uso indica que los usuarios finales no han actualizado el software de la computadora ni aplicado parches que están disponibles desde hace 4 años o más.

Los analistas de inteligencia de RSA FraudAction detectaron recientemente una serie de proveedores en el entorno clandestino que ofrecen información personal y credenciales para el Reino Unido; como fechas de nacimiento, información de pasaportes del Reino Unido, escaneos de pasaportes del Reino Unido, conjuntos completos de información personal del Reino Unido, además de “fullz”: datos completos de tarjetas de crédito robados junto con información de identificación personal (PII).

Estos recursos ayudan al estafador a realizar transacciones fraudulentas que implican ingeniería social para sortear medidas de autenticación y autorización, y lograr su objetivo de sacar dinero de los datos de tarjetas de crédito robados y de las cuentas en línea expuestas.

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.

There are 1 comments

  1. Pingback: Ransomware ataca servidores web de Linux - CIOAL The Standard IT

Comments are closed.