Phishing: cuidado con esta nueva versión de malware troyano

Malware troyano: tenga cuidado con esta nueva versión del malware troyano que se propaga a través de documentos de Word maliciosos.

Cuidado con esta nueva versión del malware Trojan Phishing

Una nueva versión del troyano Ursnif se envía a través de documentos Word maliciosos con el objetivo de robar información bancaria y otras credenciales.

Una nueva variante de malware troyano, popular entre los ciberdelincuentes, se está propagando a través de documentos de Word maliciosos, con el objetivo de robar datos bancarios y otra información personal útil.

O Software malicioso El troyano Ursnif tiene como objetivo las máquinas Windows y existe de una forma u otra desde al menos 2007, cuando su código apareció por primera vez en el troyano bancario Gozi.

Ursnif se ha vuelto increíblemente popular entre los ciberdelincuentes en los últimos años debido a la filtración del código fuente en línea, lo que permite a los atacantes aprovecharlo de forma gratuita.

Variantes de malware troyano

Diferentes variantes de Malware troyano han surgido desde que se filtró el código. Los atacantes lo usan y agregan sus propias funciones personalizadas para robar datos bancarios y otras credenciales de cuentas en línea.

Investigadores de la empresa de ciberseguridad Fortinet, identificó una nueva versión del Ursnif En la naturaleza. Se está propagando a través de correos electrónicos de suplantación de identidad que contiene documentos de Word con armas.

Estos cebos infectados se nombran en el formato "info_ [fecha] .doc" y afirman que el documento se creó en una versión anterior de Word, lo que requiere que el usuario habilite macros para verlo.

La activación de macros haciendo clic en el comando 'Habilitar contenido' libera código VBA malicioso. Comienza el proceso de descartar una versión del malware Ursnif que, según los investigadores, se compiló recientemente el 25 de julio. Esto indica cuán recientemente se desarrolló esta última encarnación.

Procesos ejecutados por Malware

Una vez instalado en un sistema, el malware ejecutará varios procesos “iexplorer.exe” que aparecen y desaparecen repetidamente.

Este es Ursnif, creando las condiciones necesarias para conectarse a su servidor de comando y control.

Atención al esfuerzo por hacer que la actividad sea menos sospechosa, la lista de hosts del servidor C&C incluye referencias a Microsoft y compañías de seguridad.

Los investigadores advierten que la campaña aún está activa y proporcionaron una revisión de los Indicadores de Compromiso en el análisis del malware.

Las técnicas de ataque desplegadas en esta última campaña de Ursnif pueden parecer básicas. Incluso los simples ataques de phishing por correo electrónico pueden proporcionar a los piratas medios para ingresar a redes o implementar malware.

ES
Ir arriba