Última actualización enero 23rd, 2018 3:58 PM
Ene 22, 2014 webmaster Noticias 0
La infección se realiza a través de la recepción de un correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido que, en un principio, parece ser más inofensivo de lo que realmente es.
El Laboratorio de Investigación de ESET Latinoamérica ha detectado una muestra de una campaña que relaciona a WhatsApp y Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias.
La infección se realiza a través de la recepción de un correo que simula contener un mensaje de voz de WhatsApp y posee adjunto un archivo comprimido llamado Missed-message.zip. Al descomprimirlo, se obtiene un ejecutable con el mismo nombre, que funciona como dropper, una técnica común usada por los atacantes para hacer que un archivo que parece inofensivo descargue otra amenaza. Así, el archivo ejecuta otro código malicioso, llamado budha.exe, que también tiene la misma funcionalidad.
De este modo, el segundo dropper inicia un proceso llamado kilf.exe que tiene la función de «limpiar» la escena, borrando los archivos mencionados anteriormente gracias a un archivo de extensión BAT que también se elimina a sí mismo. Luego aparece un segundo ejecutable, el malware detrás de la botnet Zeus (ZBot) que es detectado por las soluciones de ESET como Win32/Spy.Zbot.
A lo largo de todo el ciclo, el malware manipula los controladores de sonido del sistema operativo infectado, simulando ser un verdadero archivo de audio.
«Estos cibercriminales se valen de la popularidad de WhatsApp para su campaña (…). Recomendamos verificar si la información en cuestión, en este caso el mensaje de voz, es verídica», comentó Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Ene 17, 2018 0
Oct 13, 2017 0
Jul 10, 2017 0
Jun 14, 2017 0
Nov 17, 2015 0
Ago 16, 2014 Comentarios desactivados en La NSA la lía al intentar acceder a un router en Siria
Mar 08, 2014 0
Feb 08, 2014 0