Última amenaza Limitless Keylogger, un malware que afecta a miles de usuarios de Windows

Herramienta keaylogger Limitless software malicioso
Una nueva oleada de malware ha sido descubierto que va a infectar a cientos de miles de ordenadores en todo el mundo y, al parecer roba credenciales del sitio sociales y bancarios de los usuarios.
Pocos días atrás, una lista de los 5 millones de combinaciones de direcciones de Gmail y contraseñas se filtró en Internet. El gigante motor de búsqueda, Google dijo que las credenciales de Gmail no vinieron de las violaciones de la seguridad de su sistema, en lugar de las credenciales habían sido robados por las campañas de phishing y el acceso no autorizado a las cuentas de usuario.
Ahora mismo, nos encontramos con otro incidente similar en el que los criminales cibernéticos están usando un malware que ya ha puesto en peligro a miles de usuarios de Windows en todo el mundo en un esfuerzo por robar sus cuentas de medios sociales, cuenta en línea y cuenta bancaria de Credenciales.
Un investigador de seguridad griego recientemente descubrió un malware se muestra a través de una campaña de spam (cogido en una trampa corporativa), dirigido a gran número de usuarios de computadoras rápidamente. Él investigó y publicó un análisis técnico detallado del malware en suBlog .
Después de realizar ingeniería inversa del archivo de ejemplo de malware, se encontró con que los criminales cibernéticos están utilizando una combinación de software AutoIT (Automatice las tareas del día a día en las computadoras) y un Keylogger “comercial” llamado ” Limitless Keylogger “para que sea FUD es decir, totalmente indetectable desde el análisis estático.
Keylogger es un tipo de crítica del programa de software para los ciberdelincuentes, que registra cada entrada escrita en el teclado y fácilmente detecta contraseñas de cuentas de correo electrónico de los usuarios, cuentas de redes sociales y cuentas bancarias en línea.
Esta aplicación maliciosa captura todos los usuarios presionan las pulsaciones de teclado y los envían a una dirección de correo electrónico especificada vinculado al criminal cibernético. Más interesante aún, el malware utiliza AutoIT con el fin de evitar ser detectados por los programas antivirus.
Herramienta keaylogger Limitless software malicioso
El malware que se distribuye en la campaña de spam viene como un archivo ejecutable WinRAR SFX con un icono personalizado que cae 4 archivos maliciosos en los ordenadores de la víctima con atributos ocultos y de sistema.
El archivo de malware incluye:
  • AutoIT guión ‘update.exe’ de 331MB
  • Script de Python para “deobfuscate” AutoIT guión
  • oziryzkvvcpm.AWX – Ajustes para la escritura AutoIT
  • sgym.VQA – Otra cifrada malware / carga útil binaria
Inicialmente el AutoIT script ofuscado es de tamaño 331MB, ya que contiene una gran cantidad de contenido basura, pero después del proceso deobfuscate se convierte en sólo 55kbyte de tamaño con código malicioso limpia.
Investigador encontró gran cantidad de funciones y diversas funcionalidades en el código de malware aquellos permiten que el software malicioso para protegerse de detección.
En más de ingeniería reserva, se encontró con que el malware envía los datos recogidos de pulsaciones de teclas para el criminal cibernético a través del servidor de correo electrónico SMTP.Así que él olfateó toda la conversación de tráfico SMTP malware y descubrió que el keylogger enviaba todas las pulsaciones de teclado del usuario, capturas de pantalla, datos de recuperación (contraseñas guardadas de varias aplicaciones / navegadores) a un ID de correo electrónico – “ontherun4sales@yandex.ru “.
También extrae el correo electrónico SMTP nombre de usuario ID codificada y contraseñas de los respectivos mail Yandex partir del código fuente de software malicioso.
Herramienta keaylogger Limitless
Investigador dijo SecNews , ” La detección se llevó a cabo en los últimos días y encontró que el malware estaba siendo griega se dirige a los usuarios (casos numéricos mínimos). “
Posiblemente algunos hackers indonesias podrían haber utilizado el software malicioso disponible en los sitios de foros de hacking rusos “, dijeron. ” y los objetivos son bien conocidas empresas de la industria al por menor, el aceite, las líneas aéreas, etc
Por fin, el investigador también reveló algunos servidores FTP en línea usando hacks de Google, donde los datos han sido subidas por las diferentes variantes del Limitless Logger de varios grupos de hacking.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s