Inicio Web. Troyanos y exploit kits amenazan a usuarios

Troyanos y exploit kits amenazan a usuarios

seguridad-troyano-virus

RSA presentó su más reciente boletín de fraude para este año, en el que se detallan los hallazgos más recientes del cibercrimen clandestino en el mundo.

 

Tendencias de troyanos: el problema es el archivo adjunto

Desde fines de 2014, cada vez son más las campañas de malware que están incursionando en el reino de los archivos adjuntos de correos electrónicos, utilizando documentos Word y archivos PDF como medio de ataque con macros que descargan los archivos infectados.

Recientemente, RSA informó sobre las aplicaciones troyanas incorporadas en documentos Word, disfrazadas como archivos adjuntos PDF y que se implementan al hacer clic en el vínculo de archivo incorporado (ATS_150629 Nueva ola de troyanos en documentos Word).

Los analistas de inteligencia de FraudAction descubrieron recientemente una hoja de cálculo de Excel en libre circulación que contiene una serie de supuestas imágenes JPEG como ‘archivos adjuntos’ dentro de la hoja de datos.

La hoja de datos, distribuida como un archivo denominado ‘chika’, al parecer contiene archivos adjuntos e incluye botones de activación para abrirlos. Una vez que se hace clic en uno de los botones, aparece un mensaje que le solicita a la víctima que habilite las macros en Excel. No se habilita la macro, pero se activa la comunicación con un servidor y se descarga el archivo de infección que instala la aplicación troyana Pony Stealer en el equipo de la víctima.

Pony Stealer es una aplicación que sustrae información programada para robar contraseñas de aplicaciones comunes como las de mensajería instantánea, los clientes FTP, los navegadores de Internet, los clientes de correo electrónico y las claves de CD de Windows. El malware roba todos los conjuntos de credenciales de formularios de envío, incluidos los utilizados en portales de operaciones bancarias en línea, como parte de su robo de datos de rutina.

Pony Stealer también actúa como cargador de otros troyanos, descargando e implementando otros elementos de malware como troyanos bancarios para facilitar el robo de credenciales financieras e información de operaciones bancarias en línea. Se suelen encontrar en los mismos servidores C&C en los que está implementada una botnet Zeus.

 

Kits de explotación

Pese a que los elementos y kits de explotación se encuentran en circulación desde hace ya bastante tiempo, últimamente los suministros de noticias de seguridad de la información han estado informando sobre nuevas instancias que atacan las vulnerabilidades de Adobe Flash Player y, en un caso reciente, se aprovechó la vulnerabilidad para plantar infecciones de ransomware en víctimas desprevenidas.

Un kit de explotación, a veces llamado paquete de explotación, es un kit de herramientas que automatiza el aprovechamiento de vulnerabilidades en el cliente. En otras palabras, estos kits aprovechan vulnerabilidades de las aplicaciones de software de las computadoras de los usuarios finales, generalmente para propagar malware.

Los kits de explotación suelen apuntar a navegadores y programas que un sitio web puede invocar mediante un navegador. Entre los objetivos más comunes de los últimos años, se encuentran vulnerabilidades detectadas en Adobe Reader, Java Runtime Environment y Adobe Flash Player.

La mayoría de los proveedores de software distribuyen parches y actualizaciones al detectar nuevas vulnerabilidades, pero depende de los usuarios finales y los administradores del sistema garantizar que se apliquen estas actualizaciones.

Según encuestas recientes, al menos un tercio de todas las explotaciones activas en la actualidad se documentaron en 2010, y el hecho de que sigan en uso indica que los usuarios finales no han actualizado el software de la computadora ni aplicado parches que están disponibles desde hace 4 años o más.

 

Servicios de búsqueda y proveedores de PII

Los analistas de inteligencia de RSA FraudAction detectaron recientemente una serie de proveedores en el entorno clandestino que ofrecen información personal y credenciales para el Reino Unido, como fechas de nacimiento, información de pasaportes, escaneos de pasaportes, conjuntos completos de información personal , además de ‘fullz’ (datos completos de tarjetas de crédito robados junto con información de identificación personal PII). Estos recursos ayudan al estafador a realizar transacciones fraudulentas que implican ingeniería social para sortear medidas de autenticación y autorización, y lograr su objetivo de sacar dinero de los datos de tarjetas de crédito robados y de las cuentas en línea expuestas.

 

Guías de usuario sobre fraude de apuestas y juegos en línea

Los analistas de inteligencia descubrieron un par de guías en el entorno clandestino sobre cómo estafar sitios de apuestas en línea. Una guía se publicita como un folleto de 48 páginas con un costo de 200 dólares. La otra es un conjunto informal de consejos y trucos.

Aunque estas guías ya tengan al menos 2 años, algunos de los consejos del ejecutor de la amenaza aún pueden ser pertinentes para los defraudadores.

El ejecutor de la amenaza también proporciona consejos detallados sobre cómo administrar cuentas en las salas de póker en línea, cómo depositar y retirar fondos y cómo transferir fondos entre cuentas.
En su último comentario, el ejecutor de la amenaza le recuerda a sus pares que la mayoría de los sitios de juegos tienen una vulnerabilidad o punto débil de algún tipo, y que encontrarlo y aprovecharlo depende de ellos.