El laboratorio de Investigación de ESET, compañía líder en detección proactiva de amenazas, descubrió una campaña denominada Varenyky que distribuye malware que contiene funcionalidades peligrosas. La misma no solo se utiliza para enviar spam, sino que también puede robar contraseñas y espiar las pantallas de sus víctimas cuando ven contenido sexual en línea.
El primer registro de ESET sobre este bot -programa informático cuya función es realizar tareas automatizadas a través de Internet, los cibercriminales emplean este tipo de software, por ejemplo,para la distribución de correo basura (spam)- se produjo en mayo de 2019, y después de una investigación, la compañía identificó el malware específico utilizado en la distribución del spam. Uno de estas campañas de spam está llevando a las personas a una encuesta que redirige a una promoción de smartphones poco creíble, mientras que la otra está llevando adelante una campaña de sextorsión. El spam está dirigido a usuarios de Orange SA, un ISP francés al cual ESET ya notificó sobre este ataque.
“Creemos que el spambot se encuentra en intenso desarrollo, ya que ha cambiado considerablemente desde la primera vez que lo vimos. Como siempre, recomendamos que los usuarios tengan cuidado al abrir archivos adjuntos de fuentes desconocidas y asegurarse de que el sistema y el software de seguridad estén actualizados”, comenta Alexis Dorais-Joncas, investigador líder en el centro de I + D de ESET en Montreal.
Para infectar a sus objetivos, los operadores de Varenyky usan el correo spam con un adjunto de una factura falsa con contenido malicioso. Para abrir el documento se le solicita a la víctima una «verificación humana», una vez que se siguen estos pasos el spyware ejecuta la carga maliciosa. Varenyky se dirige exclusivamente a usuarios de habla francesa ubicados en Francia. La calidad del lenguaje utilizado para engañar al usuario es muy buena, lo que sugiere que los operadores hablan francés con fluidez.
Después de la infección, Varenyky ejecuta el software Tor que permite la comunicación anónima con su servidor de Comando y Control. A partir de ese momento, la actividad criminal entra en acción. «Comenzará dor ramas: uno que se encarga de enviar spam y otro que puede ejecutar comandos provenientes de su servidor de Comando y Control en la computadora», dice Dorais-Joncas. “Uno de los aspectos más peligrosos es que busca palabras clave específicas como bitcoin y palabras relacionadas con la pornografía en las aplicaciones que se ejecutan en el sistema de la víctima. Si se encuentran esas palabras, Varenyky comienza a grabar la pantalla de la computadora y luego carga la grabación en el servidor de C&C «, agrega.
Aunque Varenyky tiene la capacidad de grabar un video de la pantalla mientras el usuario de la computadora (no desde la cámara web) probablemente está viendo pornografía, hasta ahora ESET no identificó evidencia de que el operador de malware aproveche ese video. Sin embargo, el pasado 22 de julio se observó a Varenyky iniciar una campaña de sextorsión. Otro dato a destacar es que los ciberdelincuentes utilizan bitcoin para monetizar su ataque.
«Otra funcionalidad notable es que es capaz de robar contraseñas mediante la implementación de una aplicación identificada como potencialmente insegura«, dice Dorais-Joncas. Otros comandos permiten al atacante leer texto o tomar capturas de pantalla.
Los correos electrónicos no deseados enviados por el bot llevan a las víctimas a falsas promociones de teléfonos inteligentes, cuyo único propósito es robar información personal y detalles de tarjetas de crédito. Un solo bot puede enviar hasta 1.500 correos electrónicos por hora.
ESET acerca #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET:
https://www.welivesecurity.com/la-es/2019/08/12/varenyky-spambot-graba-pantalla-victimas-extorsiona/