En primer lugar, os explicamos de que trata el virus troyano MassLogger. Su finalidad es sustraer información privada de Outlook, Chrome y aplicaciones de mensajería instantánea. Es famoso por empezar a afectar a países en 2020 y a principios del año actual amplió terreno.
Viendo como avanza el malware, está adoptando nuevas capacidades en lo que concierne a su ataque inicial.
Los ciberdelincuentes utilizan métodos ingeniosos para esquivar a los software de defensa y, de esta manera no ser detectados. Actualmente, el virus ha empezado a atacar de nuevo con una nueva variante de ataques, según Cisco Talos.
Países afectados
[2020] España | Bulgaria | Hungría | Lituania | Rumanía | Estonia
[2021] Turquía | Italia | Letonia
Incidentes relacionados
[Agosto 2020] Campaña de correo electrónico no deseado malicioso para la distribución del virus troyano MassLogger con funciones y ataques peligrosos
[Julio 2020] Utilización de diferentes tipos de archivos diferentes con archivos adjuntos maliciosos con inicio de infección inicial
Nuevos ataques del virus troyano MassLogger
Esta nueva variante del virus troyano MassLogger ha sido creada para rescatar e importar las acreditaciones de los usuarios de varias fuentes. Como de empresas como Microsoft Outlook, Google Chrome y de mensajería instantánea.
Los que han atacado han señalado principalmente y activamente a sistemas y usuarios de Windows en Turquía, Italia, Letonia como comentábamos desde principios de este 2021.
Los e-mails habitualmente utilizan líneas de conceptos razonables y no sospechosos relacionados con negocios. Dentro hay adjuntados archivos maliciosos RAR diseñados con JavaScript.
Los archivos maliciosos están ocultos y comprimidos en RAR. Dentro de este hay archivos HTML agrupados (CHM). Utilizados para iniciar una cadena de ataques de infección. Utilizados normalmente para evitar los filtros y bloqueadores de contenido.
¿Qué cabe destacar de este malware?
Los atacantes que están detrás del virus troyano MassLogger emplean una visión multimodular desde que comenzaron hasta la actualidad. Todos los ataques comienzan con un correo electrónico de phishing (estafador) llevándolo hasta el objetivo final. Aunque, durante todas las fases de los ataques no hay archivos.
La aceptación de la tecnología en relación con el malware sin archivos adjuntos y un enfoque multimodular indica que se realizan alteraciones continuas. ¿Para qué? Para mejorar sus herramientas. Ahora mismo, cabe la posibilidad de estar planeando incluir nuevos objetivos de mayor importancia en un futuro no muy lejano. El 5G ayudará a esto.
Esto quiere decir que las empresas tendrán que pensar en invertir más a menudo en la seguridad de sus infraestructuras para hacer frente a estos ataques.