Este malware roba datos de los usuarios de Zoom. Los investigadores de Cyble Research and Intelligence Labs (CRIL) han descubierto muchos sitios Zoom falsos diseñados para distribuir malware. Los sitios copian la interfaz del original y disfrazan el malware como una aplicación legítima. Tras analizar el malware, los expertos descubrieron que se trataba de Vidar Stealer, un malware asociado al infostealer de Arkei.
Principales objetivos del Troyano Vidar:
- Datos bancarios.
- Contraseñas guardadas.
- Direcciones IP.
- Historial del navegador.
- Credenciales de acceso.
- Monederos criptográficos.
Esta es la lista de los sitios falsos de Zoom que debes evitar a toda costa:
- zoom-descarga[.]
- host zoom-descarga[.]
- espacio zoom-descarga[.]
- diversión zoomus[.]
- host zoomus[.]
- tecnología zoomus[.]
Los sitios falsos redirigen a los usuarios a GitHub:(https[:]//github[.]com/sgrfbnfhgrhthr/csdvmghfmgfd/raw/main/Zoom.zip) y ofrecen descargar malware. Después de desempaquetar, aparecen dos archivos en el dispositivo de la víctima:
ZOOMIN~1.EXE – archivo «limpio» que instala Zoom.
Decoder.exe es un archivo .NET que se inyecta en MSBuild.exe y roba información de la máquina.
Una vez inyectado, el malware obtiene direcciones IP asociadas con DLL y datos de configuración. Y para no dejar rastros y/o evitar la detección, el malware tiene estos dos comandos:
«C:\Windows\System32\cmd.exe» /c taskkill /im MSBuild.exe /f & timeout /t 6 & del /f /q «C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe» & del C:\PrograData\*.dll & exit
Los expertos aconsejan a los usuarios que permanezcan atentos, miren los enlaces y no descarguen archivos de fuentes desconocidas. Recordemos que un troyano es un tipo de malware que se hace pasar por software legítimo. Los ciberdelincuentes suelen utilizarlo para robar identidades, espiar a los usuarios y obtener acceso no autorizado a los sistemas.
Si has prestado atención a los problemas de seguridad informática e Internet en los últimos diez años, sin duda te has topado con el término «caballo de Troya». Probablemente sepas que nada bueno puede salir de estos programas maliciosos, pero es posible que no sepas lo que pueden hacerle a tu ordenador, cómo ingresan y cómo prevenirlo. Al comprender qué es un troyano y qué problemas puede causarte, podrás evitar estas peligrosas muestras de malware.
El término «troyano» es algo impreciso, pero se usa comúnmente. El virus infecta los archivos de un ordenador, se hace con sus archivos y los modifica o destruye de forma maliciosa en este proceso. Luego intentará propagarse a otros ordenadores infectando otros archivos.
Los troyanos son programas y no tienen la necesidad de infectar a otro archivo para cumplir su misión. Además, son incapaces de autorreproducirse. Como en la historia del caballo de Troya de la mitología griega antigua, el malware troyano se hace pasar por otra cosa. A menudo se disfraza como software gratuito o un archivo adjunto de correo electrónico, y luego, una vez que le das permiso para instalarlo en tu ordenador, abre las compuertas al enemigo.
Una vez que un troyano tiene acceso a su pc, puede hacer cualquier cosa, pero la mayoría de estos programas maliciosos tienen como objetivo tomar el control total de su ordenador. En otras palabras, todas sus acciones en su pc son registradas y enviadas al servidor indicado por el troyano.
Esto es especialmente peligroso si está realizando transacciones financieras en su ordenador porque el troyano envía su tarjeta bancaria o detalles de pago a personas que pueden usarla o venderla. Con la ayuda de los troyanos, los atacantes pueden convertir su pc en un zombi y usarla para lanzar ataques cibernéticos en todo el mundo.