Malware Reveton agrega módulo para registrar pulsaciones del teclado (Keylogger)

Los desarrolladores del ransomware Reveton (malware que secuestra o cifra la información de la víctima) podrían haber incluido un nuevo módulo, el cual genera bitácoras que guardan las pulsaciones del teclado (keylogging) como táctica de respaldo en caso de que la víctima se rehúse a pagar el rescate, afirma Microsoft.

El malware se distribuye al utilizar el Kit de Explotación Blackhole. Éste inicia mostrando una pantalla de bloqueo y, con falsos motivos, demanda el pago de dinero. Generalmente, usurpan el nombre de alguna entidad de la Policía y alertan por delitos informáticos inexistentes.

Reveton descarga por separado el componente que roba las contraseñas, el cual fue generado a partir de una pieza antigua de malware que utiliza el sistema infectado para establecer múltiples sesiones. Su objetivo son conexiones a servidores FTP, juegos, correos electrónicos, mensajería instantánea y contraseñas almacenadas en el navegador web.

La inclusión de este nuevo módulo no es una característica inesperada, pero tiene una implicación importante, aún cuando el usuario encuentre la forma de desinstalar el ransomware, no detendría el keylogger, pues este último seguiría trabajando.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies