Cibercriminales aprovechan a Chavez

6431736545 ab770cf69a m¡Alerta en el Café!Como suele pasar con noticias de interés, especialmente de figuras de alto perfil, los cibercriminales están aprovechando la muerte de Hugo Chávez para infectar a sus víctimas” dijo a Con-Cafe el Sr. Dmitry Bestuzhev , Head of Global Research and Analysis Team, Latin America de Kaspersky Lab desde Quito, Ecuador, para hablarnos de esta amenaza informática que esta activa.

Por medio de enlaces maliciosos en correos que sugieren que la CIA “Eliminó” a Chávez, los cibercriminales ejecutan un exploit en la máquina de sus víctimas que carga diferentes tipos de códigos maliciosos relacionados con el robo de la información financiera, como también las contraseñas de los programas y servicios en línea.




La CIA “eliminó” a Hugo Chávez?

Esto es lo que especulan los criminales cibernéticos y lo utilizan como enganche para infectar a las víctimas. La campaña maliciosa tiene como inicio los emails maliciosos enviados de forma masiva a la víctimas:

8546031302 0eb66abce9

Los enlaces mencionados en el correo llevan a un sitio Web legítimo ruso que se llama “Znakvoprosa” (traducción “signo de interrogación) que fue hackeado en numerosas ocasiones y hasta reportado en Zone-h como tal.

Cuando la víctima daba click en uno de los enlaces del correo primero era redireccionada al Sitio Web Znakvoprosa.tv y de allí automáticamente redireccionado al sitio Web Porkafadonta.com (traducción “dar nalgadas a Fondot”) ubicado en Bulgaria que utiliza como su ASN a ColoCrossing proveedor:

8546031402 15563fc6b7

Este último contenía un JS fuertemente ofuscado que al cumplir con los parámetros necesarios del sistema operativo de la víctima ejecutado el exploit correspondiente. A continuación una parte del script mencionado:

8544934961 b8aa6eb9db

El exploit lanzado aprovecha la vulnerabilidad CVE-2012-0507. Su actual detección en el VirusTotal es 8 de 46 antivirus. Kaspersky detecta el exploit de una manera proactiva con el veredicto HEUR:Exploit.Java.CVE-2012-0507.gen

Dicha campaña maliciosa al parecer está basada en el exploit kit BlackHole v2.0 y aun se encuentra activa.

Acerca del autor

Hugo Londoño

Diseño experiencias digitales · Escribo Tecnología @ConCafe · Retrato marcas, comer y vivir Caracas · Fotografía comercial // Con-Café Link Studio ☕

Ver todos los artículos