Casa > Ciber Noticias > Nueva versión del malware MyloBot utilizado en campañas de sextorsión
CYBER NOTICIAS

Nueva versión del malware MyloBot utilizado en campañas de sextorsión

Nueva versión del malware MyloBot utilizado en campañas de sextorsión
Una nueva variante del malware MyloBot se utiliza en campañas de sextorsión. Al parecer,, el malware despliega cargas útiles maliciosas que los piratas informáticos utilizan para enviar correos electrónicos de sextorsión con demandas de $2,732 en criptomoneda.




Nueva versión de MyloBot detectada

Los investigadores de Minerva encontraron recientemente un 2022 versión de MyloBot (detectado por primera vez en 2018), y decidió investigar cómo ha evolucionado la botnet. para su sorpresa, resultó que no ha cambiado mucho en términos de capacidades.

“Varias técnicas Anti – Depuración y Anti – VM han desaparecido y ahora se están implementando más técnicas de inyección, pero, por último, la carga útil de la segunda etapa descargada del C&El servidor C se utiliza para enviar correos electrónicos de extorsión.,“, señaló el informe.

El ataque en sí se ejecuta en seis etapas..

La primera etapa se basa en las técnicas de configuración de un filtro de excepciones no controladas utilizando "SetUnhandledExceptionFilter,” y una llamada a la función WINAPI “CreateTimerQueueTimer”. Durante la segunda etapa, el malware “realiza una verificación Anti-VM usando SetupDiGetClassDevs, SetupDiEnumDeviceInfo y SetupDiGetDeviceRegistryProperty para consultar el nombre descriptivo de todos los dispositivos presentes en el sistema actual y verificar las cadenas VMWARE, VBOX, VIRTUAL HD y QEMU dentro del nombre”.

La tercera etapa agrega persistencia al ataque., Considerando que el expediente utilizado en la cuarta etapa es una copia del expediente de la primera etapa. Las etapas finales descargan la carga útil final, durante el cual cleanmgr.exe se ejecuta utilizando una técnica adicional de antidepuración de temporización.

¿Qué pasa con el correo electrónico de sextorsión??

El contenido del correo electrónico de sextorsión es el siguiente:

Sé que michigan es una de sus contraseñas el día del hackeo..
Vayamos directamente al grano.
Ni una sola persona me ha pagado para comprobar sobre ti.
No me conoces y probablemente estés pensando por qué estás recibiendo este correo electrónico.?
De hecho, De hecho, coloqué un malware en los videos para adultos. (porno para adultos) sitio web y sabes qué, usted visitó este sitio para experimentar la diversión (Sabes a lo que me refiero).
Cuando estabas viendo videos, su navegador comenzó a operar como un RDP con un registrador de teclas que me proporcionó acceso a su pantalla y cámara web.
inmediatamente después de eso, mi malware obtuvo todos tus contactos de tu Messenger, pensión completa, así como cuenta de correo electrónico.
después de eso creé un video de doble pantalla. 1La primera parte muestra el video que estaba viendo. (tienes un buen gusto omg), y la segunda parte muestra la grabación de tu cámara, y eres tú.
La mejor solución sería pagarme $2732.
Nos referiremos a ello como una donación.. en esta situación, Lo más seguro es que sin demora elimine tu video..
Mi dirección BTC : 14JuDQdSEQtFq7SkFHGJackAxneY9ixAUM
[distingue mayúsculas y minúsculas, copia & pégalo] Podrías seguir con tu vida como si esto nunca hubiera sucedido y nunca más volverás a tener noticias mías..
Realizarás el pago a través de Bitcoin. (Si no conoce esta, buscar 'cómo comprar bitcoin’ en Google).
si planea ir a la ley, seguramente, este correo electrónico no se puede rastrear hasta mí, porque tambien esta hackeado.
He cuidado mis acciones. no busco pedirte mucho, simplemente quiero que me paguen.
si no recibo el bitcoin;, Definitivamente enviaré su grabación de video a todos sus contactos, incluidos amigos y familiares., compañeros de trabajo, y así.
Sin embargo, si me pagan, Destruiré la grabación inmediatamente..
Si necesitas prueba, responda con Sí, luego enviaré su grabación de video a su 8 amigos.
es una oferta no negociable y, por lo tanto, no pierda el tiempo & tuyo respondiendo a este mensaje.

El malware también tiene la capacidad de descargar un archivo de carga útil adicional en el sistema infectado.. “Esto podría indicar que el actor de amenazas dejó una puerta abierta para sí mismo y aún podría decidir pasar archivos adicionales,"Agregó el informe.

MyloBot se lanzó inicialmente en 2018. Esta versión del malware también se usó en mensajes de correo electrónico., específicamente aquellos equipados con técnicas de ingeniería social.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo