1 2 3 4 5 6

Nuclear infecta organizaciones sin fines de lucro con Kelihos

Infosecurity 09-Nov-2015

El sitio web del Consejo Internacional de Mujeres (CIM) se vio comprometido por un atacante mediante el Kit de exploits Nuclear, el cual infectó a los usuarios con el bot Kelihos.

Según la compañía Zscaler, el Kit de Exploits (EK) era demasiado ofuscado y logró evadir las detecciones del software de seguridad.

Los investigadores encontraron que el malware se comunica con servidores remotos para intercambiar información utilizada para ejecutar diversas tareas, incluyendo el envío de spam de correo electrónico, captura de la información sensible y la descarga y ejecución de archivos maliciosos. Kelihos también trataba de robar las credenciales de inicio de sesión y monedas digitales (bitcoins) mediante el monitoreo del tráfico de red de la máquina de la víctima. Además, estaba tratando de reunir información almacenada como nombres de usuario, contraseñas y nombres de host de varios navegadores de Internet, entre ellos Google Chrome y Chrome Plus.

"Nuclear sigue siendo un digno rival para Angler, con campañas extendidas y actualizaciones regulares para el payload del exploit, nuevas técnicas de ofuscación y nuevos payload de malware" señalaron los investigadores de Zscaler en un análisis. "El payload del malware en esta campaña fue el bot de robo de información Kelihos cuyo rango de detección es extremadamente bajo."

Las cosas han estado muy movidas últimamente en cuanto a los EK. A principios de semana Zscaler encontró que a pesar del reciente intento de acabar con el Kit Angler, un sitio web del gobierno chino recientemente se vio comprometido por medio de la explotación de Flash y se vio dirigido a los usuarios el payload CryptoWall 3.0.

El sitio web del gobierno chino comprometido fue el "Chuxiong Archives", el cual fue vulnerado con código inyectado. El portal tiene un aspecto similar a los dos los sitios web de las prefecturas de Chuxiong Yi  y Chuxiong City. El sitio comprometido fue limpiado en 24 horas, pero la situación alertó a Zscaler sobre los cambios recientes en Angler, así como la inclusión de nuevos exploits para Flash.

Fuente: Infosecurity MV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT