
Una campaña de hacking que infecta a las víctimas con malware y robo de nombres de usuario y contraseñas ha sido actualizada con nuevos trucos, ya que los ciberdelincuentes buscan hacer sus ataques más eficientes, sigilosos y lucrativos.
El malware Predator the Thief surgió por primera vez en julio de 2018 y es capaz de robar nombres de usuario, contraseñas, datos de navegadores y el contenido de carteras de moneda cifrada, así como de tomar fotos utilizando la cámara web de la víctima infectada.
El programa malicioso se vende comúnmente en los foros de hacking underground y también ha aparecido como parte de un paquete de seis foros diferentes de software malicioso.
Predator the Thief se actualiza regularmente con nuevas capacidades y los investigadores de los laboratorios Fortiguard de Fortinet han descubierto y analizado una nueva versión del malware – Predator the Thief v 3.3.4 – que fue lanzada en la víspera de Navidad.
Añade nuevos documentos de phishing para usar como señuelo para enganchar a las víctimas, como facturas; una campaña anterior usó una falsa citación judicial como señuelo. El malware también se ha dotado de más trucos para evitar la detección y el análisis, utilizando el código de shell para que el malware sea más eficaz en la detección de depuradores y cajas de arena – algo que ahora comprueba cada cinco segundos.
Los investigadores también observan que la configuración del servidor de comando y control es ahora más compleja y detallada que en las versiones anteriores y que se utiliza la encriptación en la conexión – otra instancia de hacer más difícil el análisis del malware.
Además de esto, Predator the Thief parece haber añadido algunas capacidades sin archivos, haciendo de nuevo que el malware sea más difícil de monitorizar. “Esto hace más difícil para los analistas analizar el daño que ha causado en el sistema de la víctima,” dijo Yueh-Ting Chen, analista de seguridad de Fortinet.
El no operará en Armenia, Bielorrusia, Kazajstán, Kirguistán, Moldavia, Rusia, Tayikistán, Turkmenistán, Ucrania y Uzbekistán. Los ciberdelincuentes rusos no suelen tener como objetivo estos países y aunque no se conoce la identidad exacta de los creadores de Predator the Thief, Fortinet ha afirmado anteriormente que es “bastante seguro” que sean de habla rusa.
La lista completa de los Indicadores de Compromiso ha sido publicada en el análisis del malware de Fortiguard Labs.
Para ayudar a protegerse contra los ataques de Predator the Thief, los investigadores han recomendado previamente que los macros estén desactivados de forma predeterminada y que se eduque a los usuarios sobre los peligros de activarlos. Asegurarse de que los sistemas operativos y el software estén parcheados y actualizados también puede ayudar mucho a que los ataques de malware no tengan éxito.
Con información de: Genbeta.