Krypton Solid

La última tecnología en raciones de 5 minutos

La cepa de malware de Windows registra a los usuarios en sitios para adultos

El fabricante de antivirus ESET ha descubierto una nueva variedad de malware de Windows que utiliza computadoras infectadas para enviar campañas de spam. Sin embargo, una de las características más singulares de este malware es una característica oculta que registra el escritorio de la víctima cuando el usuario visita un sitio web para adultos.

Con el nombre de Varenyky, el malware apareció en mayo de este año y solo estuvo activo en Francia, dijo ESET.

La característica principal es enviar spam.

El grupo detrás de Varenyky utiliza correos electrónicos no deseados que llevan facturas maliciosas para infectar a los usuarios. Una vez en un host, el objetivo principal del malware es enviar su propio spam.

El spam enviado está dirigido a usuarios franceses y solo a clientes de Orange SA, un ISP francés.

Durante la mayor parte de la vida útil del malware, el correo no deseado enviado generalmente eran correos electrónicos que promovían enlaces a promociones de teléfonos inteligentes sin resolver. Sin embargo, a fines de julio, el malware Varenyky también comenzó a enviar correos electrónicos de extorsión.

En estos correos electrónicos, los operadores de malware Varenyky afirmaron haber infectado las computadoras de los usuarios y las registraron mientras visitaban sitios para adultos. Esto es falso, en cierto modo.

Esto se debe a que el malware no registró los destinatarios de esos correos electrónicos aleatorios. Esto es cierto porque el malware registra a los usuarios que visitan sitios para adultos.

La función oculta registra a los usuarios en sitios para adultos.

Los investigadores de ESET dicen que el malware incluye código que rastrea los títulos de Windows para la palabra «sexo» y luego, usando la biblioteca FFmpeg, registra la pantalla del usuario. En teoría, esta función debería activarse cuando un usuario visita un sitio vinculado por sexo en su navegador.

Luego, el video grabado se envía al servidor de comando y control de malware, ubicado en la red Tor.

Se desconoce qué hace el malware con estos videos. ESET dice que Varenyky aún se está desarrollando porque se están agregando nuevas funciones y las antiguas se están eliminando a un ritmo muy rápido.

Debido a esta variación constante de funciones, no está claro qué quiere el grupo Varenyky de la recolección de estos videos.

Es posible que en algún momento en el futuro, los usuarios de Varenyky realmente intenten extorsionar a los usuarios utilizando registros en tiempo real de las víctimas que visitan sitios para adultos.

Además, el equipo de Varenyky ciertamente podrá vincular cada uno de los registros con las identidades reales de los usuarios. Esto se debe a que el malware Varenyky también incluye otra función oculta que extrae los nombres de usuario y las contraseñas del navegador y el cliente de correo electrónico de la víctima, que también envía a su servidor de control y comando basado en Tor. Si alguna vez tuviera que presionar a un usuario, sabría exactamente dónde enviar ese registro.

Esta es definitivamente una operación de malware que todos vigilarán.

Para obtener un desglose técnico de todas las desventajas del malware, consulte Informe ESET Varenyky.

Cobertura de malware y ciberdelincuencia:

Deja un comentario

También te puede interesar...

El ladrón nigeriano «419» enviado a prisión

Parece que no era la viuda del general Sani Abacha … Un delincuente nigeriano que engañó a personas para que entregaran dinero y datos personales mientras esperaba recibir una enorme suma fue condenado a 20

Helpshift lanza una plataforma de comunicación omnicanal

Helpshift ha lanzado Connected Customer Conversations, una plataforma diseñada para conectar canales digitales, soporte telefónico, autoservicio y bots para una mejor experiencia de soporte al cliente. Según Helpshift, la combinación de los diferentes canales de

Definición de emprendimiento

¿Qué es el emprendimiento? El término espíritu empresarial se refiere a un sistema que permite a un empleado actuar como empresario dentro de una empresa u otra organización. Los emprendedores son personas motivadas, proactivas y

Reducción en la definición del valor liquidativo

¿Qué es una reducción del valor liquidativo? Una reducción en el valor de los activos netos es una situación de fijación de precios que ocurre cuando el precio de cotización de un fondo cotizado (ETF)

Beneficios de pasar de EC2-Classic a VPC

En la nube pública, la TI empresarial tiene una necesidad muy básica de proteger su red y segmentar los recursos en subredes aisladas … En AWS, había esencialmente dos métodos para hacer esto: EC2-Classic y

Cómo unirse al GTA Social Club

Te consideras un gran fan de la saga. GTA y fanático de los juegos de Rockstar como «Red Dead Redemption» y «Bully»? Probablemente también seas fanático del modo multijugador de Grand Theft Auto y te

Por qué es SASE y zero trust, no SASE frente a zero trust

Las mejores prácticas de arquitectura de seguridad de red están experimentando un cambio dramático. El alejamiento pronosticado desde hace mucho tiempo de la protección perimetral como un enfoque principal de las arquitecturas de red parece

El spammer se traga el spam de dos formas

Hormel Foods, el fabricante del legendario almuerzo picante hecho con paletas de cerdo y jamón, dice que puede vivir con el doble significado de spam como spam. En un mensaje publicado en el sitio web

Titular del récord de definición

¿Cuál es el poseedor del récord? Un titular de registro es el nombre de la persona que es el titular registrado de un valor y que tiene los derechos, beneficios y responsabilidades de propiedad. Recomendaciones