• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Malware

Descubren instaladores falsos de Telegram que infectan malware en Windows

Una vez más, los atacantes aprovechan instaladores de aplicaciones para incrustar todo tipo de malware. Purple Fox es un viejo conocido que afecta a dispositivos con Windows.

Jose Luis Por Jose Luis
01/04/2022
en Malware
3 mins de lectura
23 1
0
Malware en Instaladores de Telegram
8
SHARES
798
VISTAS
Compartir en FacebookCompartir en Twitter

Investigadores de seguridad han desvelado que se están utilizando instaladores falsos de la popular aplicación de mensajería Telegram, para distribuir malware e infectar equipos basados en Windows.

En una nueva investigación publicada por Minerva Labs, se han detectado instaladores que incluyen la puerta trasera Purple Fox en víctimas con equipos basados en Windows.

Te puede interesar...

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Nuevo Malware Bancario de Android que afecta a clientes de Itaú Unibanco Bank

Purple Fox fue descubierto en el año 2018 tras infectar más de 30.000 dispositivos. En sus orígenes se distribuía a través de campañas de spam por correo electrónico. Purple Fox incluye características de rootkit y puerta trasera y con frecuencia se utiliza como instalador de otro tipo de malware.

En 2021 se le detectaron además capacidades propias de gusanos, lo que hace que su propagación sea mucho más vertiginosa y efectiva.

Las capacidades de rootkit de Purple Fox lo hacen más capaz de llevar a cabo sus objetivos de una manera más sigilosa. Permiten que Purple Fox persista en los sistemas afectados, así como entregar más cargas útiles a los sistemas afectados.

Extracto de los investigadores de seguridad.

La evolución de Purple Fox no se detiene y en Diciembre de 2021 Trend Micro informó que este malware apuntaba a las bases de datos SQL, insertando un módulo SQL Common Language Runtime (CLR) malicioso, para lograr una ejecución persistente y sigilosa en el sistema de la víctima. Tras la infección, instala malware de minado de criptomonedas.

En esta ocasión, Minerla Labs ha informado que el archivo de instalación de Telegram incluye un instalador malicioso denominado TextInputh.exe, que al ejecutarse recupera malware del servidor C2. Los archivos descargados del servidor C2 bloquean los procesos de los antivirus e instalan Purple Fox en el sistema afectado.

Encontramos una gran cantidad de instaladores maliciosos entregando la misma versión de rootkit de Purple Fox usando la misma cadena de ataque. Parece que algunos se enviaron por correo electrónico, mientras que otros asumimos que se descargaron de sitios web de phishing. La belleza de este ataque es que cada etapa se separa en un archivo diferente que son inútiles sin el conjunto de archivos completo.

Extracto del informe de Minerva Labs

Utilizar como vector de entrada la descarga de una aplicación o un archivo de vídeo es un método muy utilizado por los atacantes para infectar dispositivos. Sobre todo en descargas piratas o de portales poco confiables. No hace mucho hemos comprobado como descargas ilícitas de la última película de Spiderman incluían malware. Con el fin de evitar este tipo de ataques, se recomienda instalar aplicaciones únicamente de fuentes conocidas y no interactuar con instaladores y software que proceda de correos electrónicos y webs de descargas no lícitas.

Etiquetas: MalwarePurple FoxTelegram
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Malware en Spider-Man: No Way Nome

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Por Jose Luis
12/27/2021
0

Los hackers se aprovechan de la popularidad de la película para distribuir malware de minado.

Troyano Bancario Android

Nuevo Malware Bancario de Android que afecta a clientes de Itaú Unibanco Bank

Por Jose Luis
12/27/2021
0

Un nuevo malware de Android que explota la API de accesibilidad para realizar transacciones financieras.

Blister, nuevo malware con certificado de firma digital

Descubierto Blister, un nuevo malware con certificado de código válido

Por Jose Luis
12/24/2021
0

Investigadores de ciberseguridad han desvelado una nueva campaña de malware que hace uso de certificados de firma de código válidos...

5 1 voto
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

Ataques Servidores HP Enterprise

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Hace 6 meses
Descubierta nueva vulnerabilidad en Windows que permite la lectura de archivos a usuarios no autorizados

Descubierta nueva vulnerabilidad en Windows que permite la lectura de archivos a usuarios no autorizados

Hace 7 meses
Yanluowang, nueva cepa de ransomware

Yanluowang, una nueva cepa de ransomware a vigilar y tener en cuenta

Hace 7 meses
WebSocket como método de explotación Log4j

Descubierto nuevo método de explotación de Log4j mediante una conexión JS WebSocket

Hace 7 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux