Los cibercriminales crean canal legítimo para la propagación de Troya AZORult

Como investigados Especialistas en seguridad de Internet de la empresa Benkow, bajo el disfraz de legítimo Utilidad G-Cleaner que se utiliza para limpiar el espacio en disco en el entorno de Windows, es compartida instalador de software malicioso.

Website que ofrece una aplicación falsa, se detectó a finales de marzo, sin embargo, todavía está disponible actualmente.

plataforma penal se ve como un recurso habitual de un desarrollador y contiene la descripción de la utilidad, acuerdo de licencia y otra información.

Los creadores del programa argumentan que se diseñó para eliminar archivos temporales, enlaces dañados e historias de limpieza del navegador.

"Incluso cuando descarga y ejecuta el programa, se parece a muchos otros limpiadores de PC caseros y afirma que escaneará su computadora en busca de archivos basura y los eliminará ", - informe de los investigadores de Benkow.

sin embargo, después de la instalación en la computadora, G-Cleaner descarga en la carpeta% Temp% una serie de objetos en ejecución que son componentes de AZORult de Troya.

Azorult es un malware troyano que intenta robar las contraseñas del navegador, Contraseñas de los clientes FTP, carteras criptomoneda, archivos de escritorio y muchos otros datos.

Los elementos de malware crean en la memoria del sistema de destino un par de procesos y establecen una conexión con el servidor de comandos. Bajo su mando, Troyano intenta hacer frente a las contraseñas de los usuarios, datos de carteras de criptomonedas, archivos de cookies y otra información confidencial. Los datos recopilados se empaquetan en un archivo Encrypted.zip y se envían al centro de comando. Una vez terminado el trabajo, AZORult elimina su copia del disco e intenta eliminar otros rastros de su actividad en la computadora.

La comunidad criminal usa activamente el código de Trojan, aunque se filtró a Internet a mediados del año pasado..

sitio web de g-cleaner
sitio web de g-cleaner

En darkweb se desarrolló un servicio especial que permite generar módulos ejecutivos AZORult en modo automático. El intruso solo tiene que indicar la dirección de su servidor de comando que se implementará en la distribución de malware.

La mayoría de las veces, para la difusión de datos, los ladrones utilizan el envío de correo no deseado., paquetes de exploits y oportunidades de otros troyanos. sin embargo, A veces, los ciberdelincuentes inventan métodos inusuales de entrega de cargas útiles..

“Los usuarios deben investigar un sitio antes de descargar e instalar un programa para determinar si tienen una buena reputación y se pueden confiar. Incluso entonces, siempre se sugiere que cargue el programa en un sitio como VirusTotal para confirmar si es seguro de ejecutar ", - asesorado por expertos en seguridad de la información

Fuente: www.bleepingcomputer.com

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba