Seguridad

Peligro: el malware Fauxpersky se hace pasar por el antivirus Kaspersky

Peligro: el malware Fauxpersky se hace pasar por el antivirus KasperskyComo ya puedes imaginar, este nuevo malware se llama Fauxpersky por una razón. Parece suplantar a Kaspersky, que es el famoso software antivirus ruso. Fauxpersky fue descubierto recientemente, y parece ser un malware de keylogger que ha estado infectando sistemas.

Los investigadores dicen que el error no es demasiado avanzado, pero desafortunadamente, es muy eficiente para robar sus contraseñas y enviarlas directamente a la bandeja de entrada de un delincuente cibernético.

Orígenes de Fauxpersky

Este keylogger se creó a partir de AutoHotKey, que es una aplicación popular que permite a los usuarios escribir pequeños scripts para automatizar tareas y luego compilarlos en archivos ejecutables.

La aplicación fue forzada por piratas informáticos a construir un registrador de pulsaciones de teclas que ahora está extendiendo sus tentáculos a través de unidades USB y mantiene infectando a los sistemas que ejecutan Windows. También tiene la capacidad de replicarse en las unidades listadas del sistema.

Los investigadores que encontraron el problema, Amit Serper y Chris Black, escribieron una  (esta en ingles) que se publicó el miércoles 28 de marzo, en la que abordan los medios exactos a través de los cuales Fauxpersky ingresa en los sistemas.

AutoHotKey (AHK) permite a los usuarios escribir código (en su propio lenguaje de scripting) que interactúa con Windows, lee texto de Windows y envía pulsaciones de teclas a otras aplicaciones, entre otras tareas. AHK también permite a los usuarios crear un ejecutable ‘compilado’ con su código. Ahora bien, si eres un atacante que lee esto, probablemente te des cuenta de que AHK es ideal para escribir ladrones de credenciales simples y altamente eficientes. Y que sabes? Encontramos un creador de créditos escrito con AHK que se hace pasar por Kaspersky Antivirus y se propaga a través de unidades USB infectadas. Lo hemos llamado Fauxpersky .

El modus operandi de Fauxpersky

El modus operandi de Fauxpersky

Los investigadores también dijeron que incluso si este malware no es exactamente avanzado, aún se las arregla para ser bastante peligroso porque infecta las unidades USB y obtiene datos del registrador de teclas a través de Google y los envía a la bandeja de entrada del atacante.

Después de ejecutar el archivo principal del error, todo lo que se escribe en un sistema se registra en un archivo de texto con el nombre de la ventana para que el atacante pueda comprender mejor el contenido del texto. Los datos salen del sistema a través de Google Form y se dirigen a la bandeja de entrada del atacante, y el archivo se elimina del disco.

Google tomó el formulario del ataque malicioso

Después de que los investigadores informaron a Google, la empresa lo tomó de inmediato y no hizo ningún comentario al respecto.

No sabemos cuántos sistemas se han infectado, pero teniendo en cuenta que se propaga a través de unidades USB compartidas, es posible que no haya llegado a tantas computadoras.

Karim Rejali

Apasionado por la informática y Marketing digital. Te invito a seguirme en las redes sociales.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

  • Información básica sobre protección de datos:
  • Responsable: Karim Rejali
  • Finalidad: controlar el spam, gestión de comentarios
  • Destinarios: No se cederán datos a terceros salvo por obligación legal
  • Derechos: Tienes derecho de acceso, rectificación y supresión
  • Información adicional:Más información en nuestra política de privacidad

 

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.