Este malware troyano podría estar grabando sus conversaciones de Skype

Si usó Skype, necesita conocer el Trojan T9000, un malware que registra sus conversaciones, videollamadas y mensajes de texto, y es virtualmente indetectable para las suites de seguridad.

Si usó Skype, necesita conocer el Trojan T9000, un malware que registra sus conversaciones, videollamadas y mensajes de texto, y es virtualmente indetectable para las suites de seguridad.
Anuncio

Si tienes Skype, querrás saber sobre el Trojan T9000.

Es un malware que registra sus conversaciones, tanto videollamadas como mensajes de texto, y es virtualmente indetectable para las suites de seguridad. Y porque es un troyano ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explains] ¿Cuál es la diferencia entre un gusano, un troyano y un virus? [MakeUseOf Explains] Algunas personas llaman a cualquier tipo de software malicioso un "virus informático", pero eso no es exacto. Los virus, gusanos y troyanos son diferentes tipos de software malicioso con diferentes comportamientos. En particular, se diseminan en ... Leer más, ni siquiera lo sabrá.

Pero en realidad es la última versión de una amenaza previa detectada en 2013 y 2014. Entonces, ¿qué significa esta actualización para usted? ¿Cómo se instala? ¿Y qué puedes hacer al respecto?

¿Qué es el troyano T9000?

86741023_ca21c79477_z

El T9000 Trojan proporciona acceso de puerta trasera a su información privada, capturando automáticamente mensajes encriptados, tomando capturas de pantalla, grabando archivos de audio y documentos enviados a través de Skype.

Lo realmente preocupante es que su código simple es lo suficientemente inteligente como para reconocer y evadir 24 suites de seguridad diferentes. 4 cosas a considerar al comprar una suite de seguridad 4 cosas a considerar al comprar una suite de seguridad McAfee, Kaspersky, Avast, Norton, Panda - todos los grandes nombres de la seguridad en línea. ¿Pero cómo decides qué elegir? Aquí hay algunas preguntas que debe hacerse al comprar un software antivirus. Lea más que podría estar ejecutándose en su sistema en su propia instalación. Esto incluye grandes nombres como BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter con Skycontroller Bundle! Promoción de Bitdefender Total Security 2016; Parrot Bebop Quadcopter con Skycontroller Bundle! Con Bitdefender Total Security 2016 ahora disponible, analizamos cómo mejora la versión anterior, si merece su posición en la cima de la pila de suites de seguridad en línea para ... Leer más, Kaspersky, McAfee, Panda, TrendMicro, Norton y AVG.

Peor aún, eres el que ha aceptado el troyano. El problema es que muchos de nosotros hemos hecho clic en una descarga sin saber muy bien qué es, especialmente en las computadoras del trabajo cuando piensas que es algo específicamente relacionado con un trabajo. De hecho, este es exactamente el vector de actor utilizado hasta ahora. Palo Alto Networks, quien identificó el malware, dice:

"Hemos observado que T9000 se usó en múltiples ataques dirigidos contra organizaciones con sede en los Estados Unidos. Sin embargo, la funcionalidad del malware indica que la herramienta está diseñada para ser utilizada contra una amplia gama de usuarios ".

El T9000 aparentemente se distribuyó a través de un correo electrónico de la campaña spear phishing a compañías en los Estados Unidos. Estos correos electrónicos se enmascaran normalmente como individuo o empresa, fomentando la descarga de archivos adjuntos, que en verdad son peligrosos. Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar correos electrónicos peligrosos Los correos electrónicos pueden ser peligrosos. Leer los contenidos de un correo electrónico debería ser seguro si tiene los últimos parches de seguridad, pero los archivos adjuntos pueden ser dañinos. Busque las señales de advertencia comunes. Lea más, y utiliza vulnerabilidades.

Sin embargo, este malware tiene un proceso de instalación múltiple que verifica si está siendo escaneado por productos de seguridad 7 Suites de seguridad en línea que puede probar gratis hoy 7 Suites de seguridad en línea Puede probar gratis hoy Hay varias suites de seguridad de pago para elegir, entonces ¿cómo? ¿decides cuál es el mejor? Aquí observamos siete de las mejores suites de seguridad en línea que puede probar de forma gratuita ... Lea más en cada etapa y luego personalícelas para esquivar esta detección. Sus creadores realmente han ido más allá para evitar ser descubiertos. (Esta es una versión más avanzada del T5000, que se reveló que se había enfocado en la industria automotriz, los activistas por los derechos y los gobiernos de Asia y el Pacífico en 2013 y 2014).

Luego, el troyano se queda en silencio en su PC y recoge información jugosa, enviándola automáticamente a los servidores centrales de los hackers.

¿Por qué está haciendo esto? ¡Inteligencia!

13334048894_001d3e53d1_z

Josh Grunzweig y Jen Miller-Osborn, investigadores de Palo Alto Networks que identificaron al troyano, dicen que descubrieron un directorio etiquetado como "Intel" en el sistema de una víctima T9000. Y ese es su propósito: recopilar una variedad de detalles personales sobre una víctima.

El objetivo de todos los piratas informáticos es el mismo: aprovechar para obtener ganancias financieras. Esto no es diferente

El objetivo del T9000 es capturar datos monetarios, intercambiar conocimientos, propiedad intelectual e información personal, incluidos nombres de usuario y contraseñas.

No puede subestimar la importancia de sus datos privados: a pesar de que la información de identificación personal (PII) como su nombre, dirección, número de celular y fecha de nacimiento se puede vender en la Web oscura. Aquí le indicamos cuánto puede valer su identidad en el sitio. Dark Web Aquí está cuánto puede valer su identidad en la Web oscura Es incómodo pensar que es un producto básico, pero todos sus datos personales, desde el nombre y la dirección hasta los detalles de la cuenta bancaria, valen algo para los delincuentes en línea. ¿Cuanto vales? ¡Lea más para cantidades sorprendentemente pequeñas, imagínese si un pirata informático llega al pozo y obtiene un alijo de información personal!

Si el T9000 se usó para explotar instituciones médicas 5 Razones por las cuales el robo de identidad médica está aumentando 5 Razones por las cuales aumenta el robo de identidad médica Los estafadores quieren sus datos personales e información de cuenta bancaria, pero ¿sabía que sus registros médicos también les interesan? Descubra lo que puede hacer al respecto. Leer más, eso sería particularmente preocupante.

Aunque solo se ha expuesto como empresas de orientación, el troyano podría utilizarse en otros lugares con un efecto similar, es decir, las PC hogareñas. Por lo que sabemos, esa es la forma en que se usa. Seguramente aún adquiriría datos privados, pero una advertencia adicional debe ir a cualquiera que use Skype para chats NSFW.

Hemos visto cómo el llamado "Celebgate" arruinó las reputaciones. Cómo un incumplimiento "menor" de los datos llegó a las noticias y las reputaciones arruinadas. ¿Cómo un "menor" incumplimiento de los datos hizo que los titulares de noticias y las reputaciones arruinadas leyeran más y causaron grandes problemas en Internet? pero no tienes que estar en el ojo público para ser vulnerable. The Snappening, en el que se filtraron las imágenes de unos supuestos 20, 000 usuarios de Snapchat The Snappening: Cientos de miles de snapchats pueden haberse filtrado The Snappening: Cientos de miles de snapchats pueden haber sido filtrados Lea más en línea, es un excelente ejemplo de esto.

La abominable práctica denominada "sextortion" implica que una víctima es chantajeada para que entregue dinero o más material para adultos; de lo contrario, cualquier contenido que un hacker ya tenga sobre él se divulga en línea.

Es una preocupación cada vez más extendida, e incluso ha evolucionado para tomar más control de la víctima Sextortion ha evolucionado y es más aterrador que nunca Sextorsión ha evolucionado y es más aterradora que nunca Sextortion es una técnica de chantaje aberrante y prevalente dirigida a jóvenes y mayores, y ahora aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos ciberdelincuentes sórdidos? Lea más al engañarlos para que descarguen malware que recopila detalles de familiares y amigos. Esto permite amenazas directas de filtrar el material a aquellos con quienes la víctima podría buscar consuelo.

¿Qué puedes hacer al respecto?

2051507372_c32b352670_z

Según Palo Alto Networks, las suites de seguridad 5 Las mejores suites gratuitas de seguridad en Internet para Windows 5 Las mejores suites gratuitas de seguridad en Internet para Windows ¿En qué suite de seguridad confías más? Vemos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen funciones de protección antivirus, anti-malware y en tiempo real. Lea más acerca de los controles T9000 para incluir los siguientes nombres importantes:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

Además, también se adapta a estas soluciones de seguridad menos conocidas: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising y 360.

Si eres un usuario promedio, probablemente tengas uno de esos en ejecución. Pero no entres en pánico.

Aquí está lo más importante: tenga cuidado con cualquier archivo de formato de texto enriquecido (RTF) en su bandeja de entrada de correo electrónico. Los que se utilizan para entregar el troyano T9000 aprovechan las vulnerabilidades CVE-2012-1856 y CVE-2015-1641 en el software Microsoft Office. Mientras tanto, mantén los ojos abiertos para cualquier solicitud de Windows relacionada con "explorer.exe". Debería recibir una alerta cuando abra Skype con un simple mensaje que le pida permiso.

No lo abras Acceso denegado.

De lo contrario, siempre debe cumplir con las buenas prácticas de descarga, ya sea que esté en el trabajo o en casa. Aprenda cómo detectar un correo electrónico cuestionable Cómo detectar un archivo adjunto de correo electrónico peligroso Cómo detectar un correo electrónico peligroso Adjunto Los correos electrónicos pueden ser peligrosos. Leer los contenidos de un correo electrónico debería ser seguro si tiene los últimos parches de seguridad, pero los archivos adjuntos pueden ser dañinos. Busque las señales de advertencia comunes. Lea más y aplique esas lecciones sin importar con quién se haya contactado. Y asegúrese de estar usando Skype de la manera más segura y privada Use estas Configuraciones de privacidad de Skype para proteger su cuenta Use estas Configuraciones de privacidad de Skype para proteger su cuenta ¿Su cuenta de Skype está segura? ¿Tiene la mejor configuración de privacidad configurada en su escritorio o aplicación móvil de Skype? Vemos cómo proteger su cuenta cuando utiliza el popular servicio VOIP. Leer más posible.

Como las empresas en este momento están en gran parte bajo ataque, las empresas deben educar a su personal en las últimas medidas de seguridad. Si eres un empleador, alerta a los empleados sobre esta vulnerabilidad.

¿Qué más se puede hacer?

Tenga cuidado con la información que está compartiendo en Skype. Si se trata de información sensible, tal vez el servicio de mensajería no sea el mejor lugar para intercambiar ese tipo de datos. Recuerde, aquellos que infectan las PC con malware también esperan cosechar la propiedad intelectual y los secretos comerciales.

Skype ha asegurado a la prensa que están investigando el T9000 Trojan y sus implicaciones.

Pero, ¿qué medidas estás tomando? ¿Qué consejos deberían dar las empresas a su personal? Déjanos saber tus pensamientos abajo.

Créditos de las imágenes: escena de la guerra de troya de Xuan Che; System Lock por Yuri Samoilov; y New Webcam por Hannaford.

In this article