Se ha detectado la presencia de un keylogger en un correo phishing que
no solo es capaz de capturar la pulsación de las teclas, siendo también capaz
de realizar capturas de pantalla del sistema operativo infectado.
En esta ocasión el archivo malicioso solo afecta a los
usuarios con sistema operativo Windows y se encuentra programado en .NET.
Después de realizar un análisis archivo contenido en un correo falso de HSBC se
ha podido comprobar de que se trata de un keylogger programado para realizar
también capturas de pantalla del escritorio del sistema operativo infectado.
Algunos expertos en seguridad tampoco descartan que pueda hacer uso de las
cámaras web que poseen los equipos.
Todas las contraseñas recopiladas y las capturas de
pantalla son recopiladas en una carpeta oculta que se crea en el sistema
operativo para ser enviadas posteriormente.
El malware utiliza el protocolo SMTP para realizar el
envío de correos
- Gracias a la utilización de este servicio es capaz de enviar toda la información recopilada a una información que se indica de forma periódica, ya que el malware es capaz de establecer una comunicación con un servidor de control que se encarga de enviar información sobre qué tareas se debe desempeñar, de ahí que se piense que es probable que el keylogger sea capaz también de acceder a la webcam instalada en el equipo.
- Además de utilizar el correo electrónico, el archivo malicioso es capaz de replicarse en unidades externas para así instalarse en otros equipos de forma mucho más sencilla.