¿Qué es Tequila oscuro?

Tequila oscuro es una campaña maliciosa que principalmente tiene como objetivo robar información financiera. La campaña ha estado activamente atacando a los usuarios mexicanos desde 2013, pero sólo se ha notado recientemente por researchers at Kaspersky. La campaña, que ha sido denominada Tequila oscuro, ofrece un sofisticado keylogger para ordenador de la víctima y procede a robar la información financiera de una larga lista de sitios web de banca. Dark Tequila virus

Sin embargo, también roba datos de acceso a ciertos sitios web, como los registradores de dominio y almacenamiento archivo público. Los investigadores que descubrió la campaña viral tenga en cuenta que se propaga vía spear-phishing y USB dispositivos. Probable uso de agresores conocidos nombres de la empresa u organización enviar phishing emails a las víctimas y la a sitios maliciosos, desde donde malware entonces puede instalar en el equipo sin pena ni gloria. Cuando un dispositivo USB está conectado a un ordenador infectado, el dispositivo también se infecta y luego puede propagar el malware a otros ordenadores.

Esta campaña altamente sofisticada ha logrado escapar aviso durante 5 años mediante el uso de ciertas técnicas de evasión. Cuando el malware entra en el ordenador destino, ciertas condiciones deban cumplirse en orden para la carga de varias etapas infectar. Si se detecta un programa antivirus o alguna otra suite de seguridad, el malware se desinstala desde el dispositivo. Esto ha permitido que el malware evadir el aviso de seguridad cibernética investigadores durante mucho tiempo.

El keylogger instalado en una computadora puede pasar desapercibido durante mucho tiempo, como instala sólo en sistemas que no tienen software de seguridad instalado. Sin embargo, si instala software anti-malware después de la infección, detecta por lo que se puede quitar Tequila oscuro.

¿Cómo se transmite?

Según Kaspersky, la campaña utiliza dos métodos para extender el malware, lanza-phishing y dispositivos USB. Lanza-phishing es un métodos populares entre los delincuentes porque si ha suficientemente sofisticados, puede engañar a incluso el más prudente gente de seguridad. Criminales qué esencialmente es, mandan correos electrónicos a potenciales víctimas, pretendiendo ser de empresas u organizaciones legítimas. Los emails se parecen mucho los envía por la empresa pero, sin saberlo al usuario, contienen enlaces a sitios maliciosos. Por ejemplo, una víctima potencial puede recibir un correo electrónico de su banco, que dice que por cualquier motivo, el usuario debe comprobar su cuenta de banca en línea. El correo electrónico proporcionará un enlace que cuando presiona llevaría al usuario a un sitio aparentemente inofensivo pero realmente malicioso que descarga el malware en el ordenador del usuario.

Por esta razón los usuarios debe ser muy cuidadoso al pulsar en enlaces de correos electrónicos. Si usted pasa el cursor sobre el enlace, mostrar el sitio que une a y si parece remotamente sospechosa, no presione sobre ella. Si usted recibe un correo electrónico de un banco, o cualquier otra empresa, le pedirá que pulse en un enlace, sería prudente ser sospechosas. Si se le pide que compruebe su cuenta, hacerlo manualmente yendo a tu cuenta y no pulsando en el enlace.

Cuando un dispositivo USB está conectado a un ordenador infectado, el malware infecta automáticamente el USB, permitiendo la infección a continuar difundiendo fuera de línea.

¿Cómo se comporta el malware?

Cuando el malware se entrega a un ordenador, comprueba para software de seguridad instalado, si el equipo está ejecutando una máquina virtual o si hay cualquier herramientas de depuración ejecuta el fondo. Si detecta algo inusual, elimina sí mismo y todos sus componentes. También se ha observado que si el ordenador infectado es fuera de México, el malware también eliminará sí mismo. Cuando un ordenador está infectado y cuando ha sido considerado seguro proceder, el malware entra en contacto con su servidor de comando y control (C & C) para obtener instrucciones y lanza su carga de keylogger.

El keylogger funciona en segundo plano sin mostrar ningún signo obvio y procede a robar la información financiera y las credenciales de inicio de sesión. Mientras que su objetivo es principalmente para robar información financiera, también llevará las credenciales de inicio de sesión de una lista de sitios específicos, que incluyen Microsoft Office 365, Amazon, Dropbox, Zimbra correo, GoDaddy, registro, Namecheap, etcetera. Podría robar direcciones de correo electrónico, cuentas de almacenamiento de archivos, registros de dominio y todo lo que va con ellos. Datos robados es cifrados y luego transferidos a la C & C servidor.

Kaspersky investigadores sospechan que el grupo detrás de esta campaña viral son de América Latina, ya que el código tiene palabras que se usan solamente en esa región.

La campaña viral parece ser activo, y Kaspersky advierte que puede implementarse en cualquier lugar del mundo y puede hacer objetivo a cualquier persona.

Retiro de Tequila oscuro

Una de las razones por qué son tan peligrosos keyloggers es debido a pueden funcionar en segundo plano inadvertido. Si usted no tiene instalado ningún software de seguridad, usted podría no notar nada raro hasta que sea demasiado tarde. Este tipo de malware es por tener instalado software antivirus es tan importante. Si realmente está infectada, no habría sucedido si tuvieras software de seguridad instalado. Lo que tienes que hacer ahora es eliminar Tequila oscuro con antivirus. Deben ser detectados por la mayoría de programas de seguridad, pero asegúrese de utilizar una versión confiable. Después de desinstalar Tequila oscuro, proceder a cambiar las credenciales de su cuenta sensible y revise sus extractos bancarios para cualquier actividad inusual.

El malware es detected por software de seguridad como:

  • Trojan.Win32.DarkTequila y Trojan.Win64.DarkTequila por Kaspersky;
  • FileRepMetagen [Malware] por Avast y AVG;
  • una variante de Win32/Kryptik.EBTT por ESET;
  • Trojan.Downloader.FB por Malwarebytes.

Offers

More information about SpyWarrior and Uninstall Instructions. Please review SpyWarrior EULA and Privacy Policy. SpyWarrior scanner is free. If it detects a malware, purchase its full version to remove it.

  • Detalles de revisión de WiperSoft WiperSoft es una herramienta de seguridad que proporciona seguridad en tiempo real contra amenazas potenciales. Hoy en día, muchos usuarios tienden a software libr ...

    Descargar|más
  • ¿Es MacKeeper un virus?MacKeeper no es un virus, ni es una estafa. Si bien hay diversas opiniones sobre el programa en Internet, mucha de la gente que odio tan notorio el programa nunca lo han utiliz ...

    Descargar|más
  • Mientras que los creadores de MalwareBytes anti-malware no han estado en este negocio durante mucho tiempo, compensa con su enfoque entusiasta. Estadística de dichos sitios web como CNET indica que e ...

    Descargar|más

Deja un comentario