Mapa para el monitoreo del coronavirus saboteado con malware: Otra manera de hacer negocio ilegítimo en la web

Según nuevos informes, se está vendiendo un mapa mundi con representación de los casos de coronavirus, con un gran detalle: vienen con malware incluído, una variante de AZOrult un malware que roba información de la víctima.

Estás ventas son realizadas a través de blogs en Rusia, el experto en seguridad Brian Krebs afirma que este tablero de mapas forma parte de un kit de interacción infectado con un malware basado en Java.

Estos foros comenzaron a vender el kit el mes pasado. Los precios del kit varían entre $ 200 si el posible comprador posee certificado de firma de código Java y 700$ si desea adquirirlo con el kit.

La carga útil de malware se puede agrupar con el mapa basado en Java en un nombre de archivo que puede llegar a la mayoría de proveedores de correo electrónico con éxito. Incluso Gmail pasará por alto el paquete malicioso, incluyendo únicamente una advertencia de que el archivo podría ser dañino, según añadió Krebs.

Loader .jar, tiene un mapa interactivo en tiempo real de casos del COVID-19 alrededor del mundo, se descarga previamente este mapa y a continuación la carga útil de malware se descarga luego o viceversa.

Los delicuentes informáticos siguen aprovechando la extrema necesidad de información sobre el nuevo virus. Malwarebytes ya ha emitido una advertencia sobre el mapa malicioso y Reason Security realizó una publicación en su blog al respecto, con detalles adicionales de la estafa.

Es un mapa muy pulido y convincente, que muestra los brotes virales en cada país en sombreado rojo, según la cantidad de casos, información de muertes totales y de interés, citando al Centro de Ciencia e Ingeniería de Sistemas de la Universidad Johns Hopkins como su fuente de datos.

Reason Security informó que el malware se encuentra dentro de un archivo llamado corona.exe, posee una funcionalidad típica de AZORult, con capacidad de robar credenciales, números de tarjetas, cookies y datos confidenciales tomados del navegador y filtrar esa información a un comando y servidor de control.

Este malware busca específicamente billeteras de criptomonedas, la aplicación de escritorio de telegram y cuentas de Steam.

“El malware utiliza algunas capas de empaque, así como técnica de subprocesos múltiples para hacer que la investigación sea más difícil”, señala Reason Security en su blog. “A medida que el coronavirus continúe propagándose y se desarrollen más aplicaciones para monitorearlo, es probable que veamos un aumento del malware corona y variantes del mismo en un futuro próximo”, concluyen.

FUENTE:  http://bit.ly/2ITeWg9

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s