/ martes 14 de agosto de 2018

Malware Dark Tequila ha robado información bancaria de usuarios en México

La firma de seguridad informática Kaspersky Lab aseguró que este virus Infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing

Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Local

Reprobado Guerrero en primer trimestre del ciclo escolar

El modelo educativo a distancia es un rotundo fracaso, dicen padres de familia

Local

Aún no hay para aguinaldos en el Ayuntamiento 

Asegura el síndico administrativo Miguel Jaimes Ramos que se mantienen las gestiones ante la gobernadora 

Local

Buscan migrantes haitianos apoyo en el Ayuntamiento

Tienen dos días en el puerto y pretenden buscar trabajo; aseguran tener permiso de Migración

Estado

Baja la ocupación hotelera en Guerrero

Los destinos turísticos que conforman el Triángulo del Sol alcanzaron este viernes una estadía del 40.7 por ciento

Local

Realizan limpieza a la glorieta de La Diana

El mantenimiento de la glorieta quedará concluido este fin de semana con la finalidad de poder dar una mejor imagen turística

Local

Exigen aclarar porqué se borró el mural

Familiares de personas desaparecidas lamentan que la autoridad pretenda callarlos y esconder lo que sucede en Acapulco

Sociedad

AMLO confirma posible caso de Ómicron en México

Con el surgimiento de esta variante, hubo nerviosismo en los mercados internacionales y hubo deprecación de las monedas

Local

Aún no hay para aguinaldos en el Ayuntamiento 

Asegura el síndico administrativo Miguel Jaimes Ramos que se mantienen las gestiones ante la gobernadora 

Local

Reprobado Guerrero en primer trimestre del ciclo escolar

El modelo educativo a distancia es un rotundo fracaso, dicen padres de familia