El malware H1N1 (aparte de gripe humana) muta hacia un troyano muy completo: keylogger, llega en macros de Office, infecta pendrives y unidades compartidas

El malware H1N1 muta hacia un troyano muy completo: keylogger, llega en macros de Office, infecta pendrives y unidades compartidas

Nada que ver con la gripe aviar, de la que usa el nombre : https://es.m.wikipedia.org/wiki/Influenzavirus_A_subtipo_H1N1

 


troyano windows keylogger

Son muchas las amenazas que tras poseer de forma inicial una función muy concreta finalmente mutan y se convierten en otras. Eso es lo que ha sucedido con H1N1, siendo en un principio un programa puente para la llegada de otras amenazas pasando a ser un troyano, o al menos adquiriendo funciones de este tipo de forma progresiva.

Aunque solo sirviese para instalar otras, este malware que nos ocupa ya podía esquivar los software de seguridad presentes en el equipo y adquirir persistencia frente a reinicios y apagados del sistema Windows afectado. Los propietarios de esta han tomado la decisión de cambiar el rumbo y ahora es capaz de recopilar información del usuario y su equipo.

Expertos en seguridad indican que la amenaza posee una pequeña librería DLL que permite a H1N1 evitar el control UAC presente en la inmensa mayoría de equipos. Pero esta no es la única novedad, ya que también se ha visto como el malware es capaz de replicarse utilizando unidades de red existentes o bien medios USB que se conecten al equipo infectado, por lo que podría decirse que se trata de una gran evolución la sufrida en tan poco espacio de tiempo.

H1N1 y otras funciones relacionadas con ransomware

Los expertos en seguridad que han tenido acceso a la amenaza han detectado que esta también modifica algunas configuraciones del sistema, como por ejemplo la realización de puntos de restauración o la eliminación de copias de seguridad existentes en el equipo. Esto ha descolocado a los expertos, que creen que la próxima gran actualización podría ser la adquisición de funciones propias de un ransomware, aunque esto por el momento solo son especulaciones.

¿Qué información se ve afectada?

También han sido capaces de aportar cierta información sobre qué datos podrían verse afectados por la recopilación llevada a cabo por H1N1. En un principio solo se ha comprobado el interés de la amenaza por credenciales de acceso a cuentas de correo electrónico, sobre todo Outlook.

Con respecto a las vías de difusión, hay que añadir que en la actualidad la amenaza se distribuye haciendo uso de correos electrónicos spam que poseen un archivo de Microsoft Word con una código en forma de Macro que realizará la descarga del instalado. Posteriormente, gracias a la comunicación con un servidor de control remoto, el malware que nos ocupa será capaz de adquirir nuevas funciones.
– Ver información original al respecto en Fuente:
to/#sthash.bKs9qaQL.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies