Los investigadores de seguridad descubrieron una campaña de malware sin nombre que robó 1.2 terabytes de información personal de 3.25 millones de sistemas Windows.
Como evidencian las capturas de pantalla, el malware tomó, la campaña tuvo lugar entre 2018 y 2020, cuando un troyano se coló en las computadoras de los usuarios y silenciosamente tomó datos de ellos.
Robos de malware sin nombre 1.2 terabytes de datos
El malware sin nombre con capacidades de troyano se distribuyó por correo electrónico y software ilegal., dijeron los investigadores de Nord Locker. Los operadores de malware utilizaron copias crackeadas de Adobe Photoshop 2018, una herramienta de craqueo de Windows, y juegos crackeados para infectar a los usuarios de Windows. Los datos recolectados de 3.25 millones de computadoras contenían casi 26 millones de credenciales de inicio de sesión con 1.1 millón de direcciones de correo electrónico únicas, más que 2 mil millones de galletas, y 6.6 millones de archivos.
"Sin nombre, o personalizado, troyanos como este están ampliamente disponibles en línea por tan solo $100. Su bajo perfil a menudo ayuda a que estos virus no se detecten y que sus creadores no sean castigados.," el analisis notas. Además, el troyano asignó ID de dispositivo únicos a los detalles robados, para que el dispositivo de origen pueda clasificarlo fácilmente.
El casi 26 millones de credenciales de inicio de sesión que consisten en correos electrónicos, nombres de usuario, y las contraseñas se obtuvieron de un millón de sitios web. Los datos en sí se clasificaron en 12 diferentes grupos según el tipo de sitio web. Las categorías incluyen redes sociales, Juego en linea, mercados en línea, sitios web de búsqueda de empleo, electrónica de consumo, almacenamiento de archivos y uso compartido de archivos, herramientas de productividad, servicios de streaming, servicios financieros y de correo electrónico, comunidad y miscelánea.
El troyano sin nombre también robó archivos almacenados en los escritorios de los usuarios y carpetas de descargas., totalizando a más de 6 millones de archivos (texto, imagen, y archivos de documentos):
Over 50% de los archivos robados eran archivos de texto. Es probable que gran parte de esta colección contenga registros de software. También es preocupante que algunas personas incluso utilicen el Bloc de notas para mantener sus contraseñas., notas personales, y otra información sensible.
Otras estadísticas reveladas por Nord Locker incluyen más de 1 millones de imágenes robadas, dividido entre 696,000 .png y 224,000 .archivos jpg. La base de datos también contiene más de 650,000 Documentos de Word y archivos .pdf. El malware también hizo capturas de pantalla después de la infección., y tomó una foto con la cámara web del dispositivo.
Dos mil millones de galletas cosechadas
Es de destacar que 22% de las cookies robadas seguían siendo válidas el día en que los investigadores hicieron el descubrimiento. ¿Por qué los piratas informáticos necesitan cookies?? Les ayudan a estudiar los hábitos e intereses en línea de la víctima., sin mencionar que, en algunos casos, "las cookies pueden incluso dar acceso a las cuentas en línea de la persona".
Las cookies robadas también se clasificaron en cinco grupos diferentes.: mercado en línea, Juego en linea, sitios para compartir archivos, Medio social, y servicios de transmisión de video.
También se robaron datos de software
El troyano anónimo también apuntó 40 aplicaciones de las que cosechó cookies, cartas credenciales, autocompletar datos, e información de pago. Las aplicaciones dirigidas incluyen principalmente navegadores web., aplicaciones de mensajería, correo electrónico, compartición de archivos, y clientes de juegos.
Otro ejemplo reciente de un malware recién descubierto que utiliza software ilegal para distribuir es el llamado malware Crackonosh. Este malware también es capaz de desactivar programas antivirus como parte de sus técnicas anti-detección y anti-forense..