Estás leyendo
Una variante del troyano MassLogger se extiende por Europa

Una variante del troyano MassLogger se extiende por Europa

  • Cisco Talos alerta sobre esta campaña de phising que roba credenciales y afectó a España recientemente.
Una variante del troyano MassLogger se extiende por Europa
 Información del MOU. Por favor devuélvalo firmado y sellado . Este mensaje es uno de los utilizados en España por una campaña de e-mail basada en una variante del , un programa espía y ladrón de credenciales lanzado en abril de 2020 y vendido en foros ‘underground’ a un precio moderado.

Descubierta por Talos, la división de ciber-inteligencia de , la campaña está afectando ahora a Italia Turquía y Letonia, aunque a finales de 2020 dirigió sus ataques a usuarios de España, Rumanía, Hungría, Bulgaria, Estonia y Lituania.

El e-mail (enviado en el idioma local o en inglés) incluye un archivo adjunto con una extensión ‘.rar’ poco habitual. Una vez descargado, el malware extrae las credenciales de Microsoft Outlook, Google Chrome y programas de mensajería instantánea. Las contraseñas y nombres de usuario se venden después en la ‘dark web’ o se utilizan en otros ciber-ataques, dirigidos tanto a empresas como a particulares.

Ocultación

Aparte del adjunto en el e-mail, los ciber-ataques utilizan una aproximación ‘sin archivo’, ejecutándose en memoria volátil casi en su totalidad para evitar su detección. Además, la variante de MassLogger tiene desconfigurada la función keylogger (registrador de teclado) del troyano original para ocultarse aún más.

Masslogger extrae los datos a través de los protocolos SMTP, FTP o HTTP. La nueva campaña destaca por utilizar un archivo HTML compilado para iniciar la cadena de infección. Este formato se utiliza normalmente para los archivos de ayuda de Windows, pero también puede contener componentes de script activos -en este caso JavaScript- que lanza los procesos del malware.

Te puede interesar
NIS2 exige a las empresas europeas un nuevo esfuerzo para ser más ciberresilientes

Cuando el usuario abre el archivo adjunto con la aplicación predeterminada, se muestra una sencilla página HTML que contiene el texto “Servicio al cliente, por favor espere…”. Y una vez recuperadas las credenciales de las aplicaciones objetivo tras el resto de procesos, se suben al servidor de extracción.

Aunque la mayor parte de la atención parece centrarse en los grandes ataques de ransomware y los grupos organizados que utilizan amenazas persistentes y avanzadas (APTs), Cisco Talos recuerda que  los pequeños ciber-delincuentes siguen activos y pueden infligir un daño significativo a las organizaciones robando las credenciales de los usuarios.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad