23 de septiembre de 2016

MALWARE. El keylogger iSpy vuelve con nueva versión y convertido en troyano RAT

Expertos de seguridad han detectado un aumento considerable de infecciones de una nueva versión de este keylogger, registrada como iSpy 3.0. Esta nueva versión llega además más peligrosa que nunca, ya que los piratas informáticos han incluido una serie de módulos, payloads y nuevas funciones que han convertido este simple y peligro keylogger en un completo troyano RAT.
iSpy, el keylogger convertido en troyano, ahora más peligroso que nunca
  • Además de su funcionalidad original de keylogger, este troyano permite también recuperar los datos guardados en los principales navegadores web, clientes de correo, FTP, de mensajería e incluso administradores de bases de datos. Además, como hemos dicho, el propio compilador nos va a permitir elegir los módulos que queremos habilitar, como un módulo de captura de webcam, tomar capturas de pantalla, monitorizar el portapapeles o habilitar funciones adicionales como ocultar el proceso en el administrador de tareas, evitar su ejecución en entornos virtualizados o auto-borrado tras el robo de los datos.
  • Además, este compilador permite también realizar otros ajustes más avanzados a la herramienta maliciosa, como indicar el nombre del proceso que aparecerá al ejecutarse, crear entradas en el registro de Windows para garantizar su persistencia, bloquear su detección por parte de antivirus y otros bots e incluso bloquear la carga de ciertas webs, útil para evitar que la víctima pueda utilizar antivirus online.
  • Todos los datos robados pueden ser enviados a un servidor FTP o HTTP controlado por los piratas informáticos, donde se almacenan para, posteriormente, procesarlos o venderlos en la Deep Web, red oculta desde la que, además, se esté distribuyendo este malware.
  • Aunque los piratas informáticos están vendiendo esta aplicación como con “fines educativos“, en realidad, no es así, ya que es un malware en toda regla vendido a otros piratas y utilizado para todo tipo de ataques informáticos.
Fuente: zscaler