15 nov 2018

RAT FlawedAmmyy, uno de los más destacados en 2018

Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importantes que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista top 10, se encuentra FlawedAmmyy.

En marzo pasado, los investigadores de Proofpoint descubrieron un troyano de acceso remoto llamado FlawedAmmyy que se ha utilizado desde principios de 2016 tanto en ataques de correo electrónico altamente dirigidos como en campañas masivas de múltiples millones de mensajes. Los ataques restringidos se dirigieron a la industria automotriz, entre otros, mientras que las grandes campañas de spam malicioso parecen estar asociadas con el actor de TA505, responsable de muchos ataques a gran escala desde al menos 2014.
Lo más destacado del asunto es que por primera vez en la historia, un troyano de acceso remoto se ha colado en la lista de las 10 amenazas de seguridad más importantes.

No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos.

Este troyano ha sido distribuido de varias formas. Un ejemplo es a través de campañas masivas de Spam, haciendo uso de la botnet Necurs. También ha sido difundido a través de correos electrónicos maliciosos que contenían phishing.

Como hemos mencionado, una de las formas por las cuales se distribuye FlawedAmmyy es a través del correo electrónico. Hay que prestar mucha atención a los e-mails que recibimos. Especialmente cuando vienen de contactos desconocidos o cuando traen archivos adjuntos.

Fuente: ZDNET

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!