Troyano y cuentagotas Swarez distribuidos bajo el disfraz de 15 Juegos populares

En abril de este año, Expertos de Kaspersky Lab grabado una campaña a gran escala para distribuir un troyano y un cuentagotas llamado Swarez.

El malware se distribuyó con el pretexto de 15 Juegos populares, y los intentos de descargar dichos archivos fueron registrados por los productos de la empresa en 45 países del mundo.

El cuentagotas se introdujo a través de varios sitios que imitan plataformas para la distribución ilegal de software libre.. Muchos de estos sitios distribuyen malware bajo la apariencia de claves para programas., incluido el software antivirus, editores de fotos y videos, así como juegos populares.

Página del sitio con software pirateado
Un ejemplo de una página de sitio con software pirateado para distribuir Swarez.

Los atacantes utilizaron los siguientes juegos como cebo.: Entre nosotros, Campo de batalla 4, Campo de batalla v, Control, Counter Strike ofensiva global, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA 2K21, Need for Speed ​​Heat, CAMPOS DE BATALLA DE PLAYERUNKNOWN, Oxido, Los Sims 4, Caída del Titán 2. Se utilizaron varias etiquetas para cada publicación para que las páginas de destino aparecieran en la parte superior de los resultados de búsqueda..

Resultados de la búsqueda

El cuentagotas se distribuyó en un archivo ZIP., que contenía otro archivo ZIP protegido con contraseña y un archivo de texto con esta contraseña. El lanzamiento del malware resultó en el descifrado y la activación del Tauro troyano ladrón.

Así, en la primera etapa de la infección, el cuentagotas Swarez ejecuta un script CMD ofuscado que descifra el intérprete legítimo de AutoIt. Usándolo, el malware ejecuta el script AutoIt, que también está ofuscado. Se realizan varias comprobaciones para garantizar que el archivo no se esté ejecutando en un entorno emulado., y luego la carga útil se descifra utilizando el algoritmo RC4. El archivo resultante está incrustado en uno de los procesos del sistema y se ejecuta en su contexto.. Este es tauro, un troyano ladrón de pago desarrollado por el Depredador hackear grupo, con muchas funciones y opciones de personalización. Puede robar galletas, contraseñas guardadas y datos de autocompletar de los navegadores, secretos para acceder a carteras de criptomonedas, recopilar información del sistema, archivos de texto desde el escritorio del usuario, e incluso tomar capturas de pantalla. El troyano envía toda esta información a la C&Servidor C.

Los usuarios de todo el mundo están descargando software de fuentes dudosas, y los autores del cuentagotas Swarez usaron esto para su ventaja. Los atacantes complican constantemente sus técnicas y hacen todo lo posible para que el usuario no sospeche que está instalando malware mientras descarga el programa.. Es por eso que recomendamos descargar el software solo desde los sitios web oficiales de los desarrolladores..comentarios Anton Ivanov, experto en ciberseguridad en Kaspersky Lab.

Déjame recordarte que también escribí recientemente que TrickBot tiene un nuevo módulo para monitorear a las víctimas.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba