/ martes 14 de agosto de 2018

Malware Dark Tequila ha robado información bancaria de usuarios en México

La firma de seguridad informática Kaspersky Lab aseguró que este virus Infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing

Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Desde al menos 2013, el malware Dark Tequila ha estado atacando a usuarios en México o conectados a este país. Según un reporte de la firma de seguridad informática Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor detrás de esta operación es de América Latina.


Esta compleja operación cibernética ha robado credenciales bancarias y datos personales empleando un código malicioso que se mueve a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de la firma, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección.

Una vez dentro de una computadora el malware sustrae credenciales de otras páginas, incluso sitios web populares, recolectando direcciones corporativas y personales de correo electrónico, cuentas de registros de dominio, de almacenamiento de archivos y más, posiblemente para ser vendidas o usadas en operaciones futuras. Algunos ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.

Lee también: Con AMLO, el escenario para Pemex es de riesgo, advierte Blackrock y Moody's

Modus Operandi

El malware infecta los dispositivos de usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones.

El malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente; esto le permite trasladarse a través de la red de la víctima, aunque no esté conectada a Internet o incluso cuando la red tiene varios segmentos no conectados entre sí.

Cuando se conecta otro USB a la computadora infectada, este se contagia automáticamente.

No te pierdas: Autoridad antimonopolios confirma la multa al AICM por 63 mdp

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal.

Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

“Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo", dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.

Kaspersky Lab aconseja a los usuarios verificar cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo; deshabilitar la ejecución automática desde dispositivos USB; revisar las unidades USB con su solución antimalware antes de abrirlas; no conecte dispositivos y memorias USB desconocidas y emplear soluciones de seguridad que incluyan protección adicional contra amenazas financieras.

Lee más:


Local

Hallan camioneta de ingeniero y ayudante desaparecidos; fue pintada de otro color: FGE

Además, localizaron las pertenencias de ambos trabajadores en otra zona, mencionó el fiscal central.

Local

No han detectado casos de consumo de “droga zombie” en BC: Secretaría de Salud

Estarán alerta aunque la presencia de xilacina con heroína y fentanilo todavía no es un problema: Medina.

Local

Padres piden ayuda para su hija con parálisis cerebral

Doctores le diagnosticaron retraso psicomotor y cada día se complica más su salud, dijo Cristina Ruiz.

Local

Cespt no ha recibido demanda por supuesta responsabilidad de edificios colapsados

El 27 de marzo de 2023 inició el deslave de una parte del cerro que culminó con la caída de los dos edificios residenciales y parte de la calle Tarahumara hacia el bulevar Cuauhtémoc sur.

Local

Exploran vías para agilizar la contratación de migrantes en la industria

Se busca garantizar la estancia legal de los trabajadores de origen extranjero: ARITHAC

Local

Industriales de Otay solicitarán crédito a NADBank para reparar calles

No solo se beneficiaría a la industria, sino también a los comercios, escuelas y zonas residenciales de los alrededores