El Informe Revela que el Malware de Código Abierto Captura Imágenes de las Víctimas Viendo Pornografía

Photo by Mohamed M on Unsplash

El Informe Revela que el Malware de Código Abierto Captura Imágenes de las Víctimas Viendo Pornografía

Tiempo de lectura: 3 min.

Un informe reciente publicado por investigadores de Proofpoint reveló que los actores maliciosos han estado utilizando malware de código abierto etiquetado para “fines educativos” en múltiples plataformas para llevar a cabo ataques cibernéticos. Los expertos descubrieron que este año, los atacantes emplearon infostealers automatizados en varias campañas, incluyendo la toma de fotografías cuando los usuarios ven pornografía con fines de sextorsión.

¿Con prisa? Aquí están los datos rápidos:

  • El informe revela que los actores maliciosos han estado utilizando malware de código abierto disponible para “fines educativos” para ciberataques.
  • Stealerium y herramientas similares han sido utilizadas recientemente para campañas maliciosas.
  • Algunas variantes de malware activan las cámaras web y toman capturas de pantalla cuando los usuarios ven pornografía con fines de sextorsión.

Según el informe publicado por Proofpoint el miércoles, el malware de código abierto estudiado—Stealerium y variantes similares—han estado disponibles públicamente en plataformas como GitHub “solo con fines educativos” durante mucho tiempo. Sin embargo, los investigadores notaron recientemente una actividad maliciosa relacionada con el infostealer.

“Aunque el malware de código abierto puede ser útil para los ingenieros de detección y los cazadores de amenazas para entender los patrones de comportamiento por los que pueden desarrollar firmas de detección de amenazas, también proporciona un tipo diferente de educación a los actores malintencionados”, explicaron los investigadores en el análisis. “Estos actores pueden adoptar, modificar y posiblemente mejorar el código de código abierto, lo que resulta en una proliferación de variantes del malware que no son tan fáciles de detectar o defender contra ellas”.

Los investigadores descubrieron múltiples ataques dirigidos a cientos de organizaciones en todo el mundo atribuidos a los actores de amenazas TA2715 y TA2536, y vinculados a Stealerium. Las campañas utilizaban correos electrónicos de phishing con archivos adjuntos maliciosos, se hacían pasar por organizaciones de diversos sectores, exigían pagos y aplicaban tácticas de ingeniería social diseñadas para infundir miedo y urgencia.

En un caso, el malware instalado en el dispositivo de una víctima robó una amplia gama de datos e incluyó una función de detección de contenido pornográfico. Cuando se reconocía contenido para adultos en una URL del navegador, esto desencadenaba capturas de pantalla y grabaciones de la webcam.

“Es capaz de detectar pestañas de navegador abiertas relacionadas con contenido para adultos y toma una captura de pantalla del escritorio, así como una imagen de la webcam”, escribieron las investigadoras. “Es probable que esto se utilice posteriormente para ‘sextorsión’. Aunque esta función no es novedosa entre el malware de cibercrimen, no se observa a menudo”.

Proofpoint advirtió sobre los riesgos que plantea el malware de código abierto y la probabilidad de una nueva ola de ciberataques, instando a las organizaciones a fortalecer sus defensas.

En las últimas semanas, se han informado múltiples campañas de sextorsión. En mayo, varios medios reportaron que la campaña “Hello Pervert” había estado apuntando a muchos usuarios de correo electrónico, y los expertos también han expresado preocupaciones sobre el uso de la IA para esquemas de sextorsión en aplicaciones de citas.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión