/ martes 14 de agosto de 2018

Malware Dark Tequila ha robado información bancaria de usuarios en México

La firma de seguridad informática Kaspersky Lab aseguró que este virus Infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing

Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Local

Arco Norte: Vecinos protestan por falta de mantenimiento en la presa Endhó

Bloquean carril en dirección Querétaro de la autopista Arco Norte para exigir erradicación de plagas de lirio y mosco y mejora en el cuerpo de agua

Local

Elecciones en Cuautepec: debaten candidatos a alcaldes

A este ejercicio democrático acudieron tres de los seis contendientes a la alcaldía donde plantean y discuten propuestas en materia de seguridad, justicia, economía y empleo

Local

La familia Montiel Islas vivió con el ferrocarril de Tulancingo

Mario e Ignacio llaman a preservar la historia ferroviaria en el museo de Tulancingo

Local

Crecen robos con violencia en Tulancingo 

La Secretaría de Seguridad del gobierno federal, informó que se cometieron más de 350 delitos en Tulancingo a lo largo de octubre 2024

Local

Bomberos de Tulancingo rescatan un halcón en la Catedral 

Es el segundo animal silvestre y/o exótico que asegura la autoridad local en las últimas semanas, luego del cocodrilo que recuperaron en El Paraíso hace casi 10 días

Deportes

Abril Macías, la tulancinguense bicampeona de la Liga MX Femenil con Rayadas

De apenas 20 años de edad, la también seleccionada nacional consiguió con su equipo el bicampeonato, tras un enfrentamiento donde se midieron en el clásico regio ante Tigres