Troyano Ursnif Banking inicia nueva campaña de expansión




Investigadores descubrieron hace pocas semanas un enlace perdido entre Necurs Botnet y una variante del troyano Ursnif.

Aunque el troyano bancario Ursnif presenta una nueva versión, este ya es conocido en el mundo de ciberseguridad, ya que fue el malware más activo en el 2016 y 2017 atacando al sector financiero; pero al parecer, sus creadores han logrado evadir los controles de seguridad y empezó a atacar nuevamente. 

Esté tiene la capacidad de robar las credenciales de los usuarios, credenciales de correos web local, almacenamiento en la nube, plataformas de intercambio de criptomonedas y sitios de comercio electrónico.

Durante la campaña de este malware, se encontró un archivo adjunto que es un documento de Microsoft Word armado, donde se aplicó el método de ingeniería social para engañar a los usuarios con la finalidad de que habiliten las macros para permitir la visualización correcta de su contenido.

Ursnif al infectar la máquina, intentará expandirse a otros usuarios a través de la libreta de direcciones de las cuentas de correo comprometidas.

El malware intentará engañar a la víctima para que abra el correo electrónico malicioso, presentándose como una respuesta a una conversación existente formada por la víctima en el pasado.

Investigadores de CSE Cybsec, revelaron que durante la búsqueda del malware consiguieron muchos registros con la misma dirección de correo electrónico, " whois-protect [@] hotmail [.] Com".

Esta dirección de correo electrónico está conectada directamente con el troyano Necurs Botnet, así como también los programas maliciosos Locky, Jaff, Globelmposter, Dridex, Scarab y Trickbot.


Fuente: Security Affairs
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Troyano Ursnif Banking inicia nueva campaña de expansión
Troyano Ursnif Banking inicia nueva campaña de expansión
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzcM0dCL7cN9j3ketCcgeW2cU8QJPZ_eqQnnBo31QX-qIodvjWc4lVkl2MLsSAhLuvCMuppLn1VrSqHSbKNc2_adC1r0jSB8Ktq5hD49PGJq5TsMIe1r25MENK8G36BXtCsmc_vssUnhQ/s640/IMG141+%25282%2529.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzcM0dCL7cN9j3ketCcgeW2cU8QJPZ_eqQnnBo31QX-qIodvjWc4lVkl2MLsSAhLuvCMuppLn1VrSqHSbKNc2_adC1r0jSB8Ktq5hD49PGJq5TsMIe1r25MENK8G36BXtCsmc_vssUnhQ/s72-c/IMG141+%25282%2529.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/06/troyano-ursnif-banking-inicia-nueva.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/troyano-ursnif-banking-inicia-nueva.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy