¡Con las manos en la masa! Malware graba pantalla de sus víctimas para extorsionarlas

Palabras clave

Contenido patrocinado: 
Para infectar a sus objetivos, los operadores de Varenyky usan el correo spam con un adjunto de una factura falsa
Autor:
Varenyky distribuye malware que contiene funcionalidades peligrosas mediante spam, el cual puede robar contraseñas y espiar las pantallas de sus víctimas cuando ven contenido sexual en línea
Ciberseguridad

El laboratorio de Investigación de ESET advirtió sobre una campaña denominada Varenyky que distribuye malware que contiene funcionalidades peligrosas mediante spam, el cual puede robar contraseñas y espiar las pantallas de sus víctimas cuando ven contenido sexual en línea.

INFORMACION

Para infectar a sus objetivos, los operadores de Varenyky usan el correo spam con un adjunto de una factura falsa con contenido malicioso. Para abrir el documento se le solicita a la víctima una "verificación humana", una vez que se siguen estos pasos el spyware ejecuta la carga maliciosa. Varenyky se dirige exclusivamente a usuarios ubicados en Francia. La calidad del lenguaje utilizado para engañar al usuario es muy buena, lo que sugiere que los operadores hablan francés con fluidez.

Después de la infección, Varenyky ejecuta el software Tor que permite la comunicación anónima con su servidor de Comando y Control. A partir de ese momento, la actividad criminal entra en acción. "Comenzará dos ramas: uno que se encarga de enviar spam y otro que puede ejecutar comandos provenientes de su servidor de Comando y Control en la computadora".

Te interesa leer: ESET descubre vulnerabilidad zero‑day en Windows utilizada para ciberespionajes

“Uno de los aspectos más peligrosos es que busca palabras clave específicas como bitcoin y palabras relacionadas con la pornografía en las aplicaciones que se ejecutan en el sistema de la víctima. Si se encuentran esas palabras, Varenyky comienza a grabar la pantalla de la computadora y luego carga la grabación en el servidor de C&C".

Aunque Varenyky tiene la capacidad de grabar un video de la pantalla mientras el usuario de la computadora (no desde la cámara web) probablemente está viendo pornografía, hasta ahora ESET no identificó evidencia de que el operador de malware aproveche ese video. Otro dato para destacar es que los ciberdelincuentes utilizan bitcoin para monetizar su ataque.

Otra funcionalidad notable es que es capaz de robar contraseñas mediante la implementación de una aplicación identificada como potencialmente insegura, mientras que otros comandos permiten al atacante leer texto o tomar capturas de pantalla.

Los correos electrónicos no deseados enviados por el malware llevan a las víctimas a falsas promociones de teléfonos inteligentes, cuyo único propósito es robar información personal y detalles de tarjetas de crédito. Un solo bot puede enviar hasta 1.500 correos electrónicos por hora.

Contenido relacionado: