viernes 20 de septiembre de 2024, Ciudad Victoria, Tamaulipas

Descubren “malware” destinado a dañar usuarios en México y Latinoamérica

ESTADOS UNIDOS. La firma de seguridad computacional rusa Kaspersky Lab descubrió la operación cibernética “Dark Tequila”, orientada a usuarios de la banca en México y otros países de América Latina, para robar con el uso de malware datos de autenticación, información sobre usuarios y compañías. También señaló que “Dark Tequila" ("Tequila Oscuro") ha estado activo…
Por Crónica Digital MX
agosto 21, 2018

ESTADOS UNIDOS.

La firma de seguridad computacional rusa Kaspersky Lab descubrió la operación cibernética “Dark Tequila”, orientada a usuarios de la banca en México y otros países de América Latina, para robar con el uso de malware datos de autenticación, información sobre usuarios y compañías.

También señaló que “Dark Tequila” (“Tequila Oscuro”) ha estado activo desde 2013, principalmente en México.

El arma principal de la operación es un programa de malware avanzado que Kaspersky describió como “inusualmente sofisticado”.

Basado en el análisis del código realizado por la compañía, se cree que el desarrollador es de habla hispana y de origen latinoamericano.

Según los investigadores de Kaspersky, el malware se propaga a través de dispositivos USB infectados y sitios “phishing” creados en la red para engañar a los usuarios de la banca y distribuir el malware.

La propagación a través de dispositivos USB es extremadamente eficaz por varias razones, ya que las personas son intrínsecamente curiosas, por ejemplo, aprecian un regalo de promoción, y no son suficientemente conscientes de los riesgos asociados con el uso de unidades flash USB que no son de confianza.

Una vez que el malware se encuentra en la computadora del usuario, se conecta a un servidor remoto de comando y control, y descarga una carga útil. Esto solo ocurre si el malware cree que está en la computadora de una víctima genuina y no, por ejemplo, en un entorno de análisis en cuarentena.

Cuando se coloca en el disco duro del usuario, el malware roba las claves para el uso de servicios como RackSpace, BitBucket y DropBox, que se pueden utilizar más adelante para organizar ataques adicionales.

El malware contiene un keylogger (captura de teclado, la acción de registrar las teclas pulsadas en un teclado) y una herramienta de monitoreo de red, y lo que es más importante, es capaz de auto propagarse.

Esto significa que si la víctima inserta una unidad flash USB en su computadora, el malware se clonará a sí mismo, listo para infectar a una nueva persona.

En un comunicado, Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis de Kaspersky, destacó los peligros que representa “Dark Tequila” al advertir que tiene el potencial de ser utilizado en todo el mundo.

Con información de Posta.