Phishing: nueva versión del malware troyano

Phishing: cuidado con esta nueva versión de malware troyano.

Malware troyano: Tenga cuidado con esta nueva versión de malware troyano que se propaga a través de documentos de Word maliciosos.

Cuidado con esta nueva versión del malware troyano Phishing

Una nueva versión del troyano Ursnif se envía a través de documentos de Word maliciosos con el objetivo de robar información bancaria y otras credenciales.

Una nueva variante de malware troyano, popular entre los ciberdelincuentes, se está propagando a través de documentos de Word maliciosos con el objetivo de robar datos datos bancarios y otra información personal útil.

O Malware del troyano Ursnif está dirigido a máquinas Windows y ha existido de una forma u otra desde al menos 2007, cuando su código apareció por primera vez en el troyano bancario Gozi.

Protección contra ransomware y phishing
Fortione ayuda a protegerse contra el ransomware Escalate

Ursnif se ha hecho increíblemente popular entre los ciberdelincuentes en los últimos años debido a que el código fuente se filtró en línea, permitiendo a los atacantes aprovecharse de él de forma gratuita.

Variantes de malware troyano

Diferentes variantes del Malware troyano han surgido desde que se filtró el código. Los atacantes lo utilizan y añaden sus propias funciones personalizadas para robar datos bancarios y otras credenciales de cuentas en línea.

Investigadores de la empresa de ciberseguridad Fortinetidentificó una nueva versión del Ursnif en la naturaleza. Se propaga a través de correos electrónicos de phishing que contienen documentos Word con armas.

Estos señuelos infectados se nombran con el formato "info_ [fecha] .doc" y afirman que el documento se creó en una versión anterior de Word, lo que obliga al usuario a activar las macros para poder visualizarlo.

Activar macros haciendo clic en el comando "Activar contenido" desata código VBA malicioso. Inicia el proceso de lanzamiento de una versión del malware Ursnif que, según los investigadores, se compiló recientemente, el 25 de julio. Esto indica lo reciente que es el desarrollo de esta última encarnación.

Procesos realizados por el malware

Una vez instalado en un sistema, el malware ejecutará varios procesos "iexplorer.exe" que aparecen y desaparecen repetidamente.

Este es Ursnif, creando las condiciones necesarias para conectarse a su servidor de comando y control.

En un esfuerzo por hacer la actividad menos sospechosa, la lista de hosts del servidor de C&C incluye referencias a Microsoft y a empresas de seguridad.

Los investigadores advierten de que la campaña sigue activa y han proporcionado una revisión de los indicadores de compromiso en el análisis del malware.

Las técnicas de ataque desplegadas en esta última campaña de Ursnif pueden parecer básicas. Incluso los simples ataques de phishing por correo electrónico pueden proporcionar a los hackers medios para piratear redes o desplegar programas maliciosos.

¿Te gusta el contenido? ¡Compártelo!

ES