Varenyky Malware est√° grabando las pantallas de las personas y entrega mensajes de sexto corte

Varenyky Malware est√° grabando las pantallas de las personas y entrega mensajes de sexto corte
5 (100%) 1 voto

sextortion_malware

  • Varenyky es una nueva generaci√≥n de malware y spambot que registra las pantallas de las personas con FFmpeg.
  • El malware tambi√©n es capaz de robar credenciales de usuario directamente desde el navegador web.
  • Los actores exigen 750 euros a las v√≠ctimas y amenazan con publicar sus momentos √≠ntimos en las redes sociales.
  • Los extorsionistas del porno generalmente est√°n entregando amenazas vac√≠as a sus v√≠ctimas, tratando de convencerlos de que los tienen grabando haciendo cosas desagradables frente a la c√°mara de su computadora. Sin embargo, en casi todos los casos, los actores no pueden materializar las amenazas ya que no han registrado nada. De acuerdo a una informe reciente de investigadores de ESET, una nueva herramienta de malware llamada "Varenyky" est√° cambiando esto, ya que es capaz de grabar pornograf√≠a en la pantalla de las m√°quinas infectadas y luego distribuir spam de sextortion que es mucho m√°s convincente y convincente que una estafa de sextortion t√≠pica.

    Los investigadores informan que la campa√Īa que despliega Varenyky se centra en los suscriptores del ISP franc√©s Orange S.A., y los primeros signos de este nuevo spambot fueron notados por el equipo en mayo. En este momento, la campa√Īa sigue activa, por lo que se recomienda a las personas no solo en Francia sino en todas partes que tengan mucho cuidado. Adem√°s, advierten que Varenyky est√° bajo un fuerte desarrollo en este momento, por lo que agrega m√°s funciones y potencia a diario. En su estado actual, est√° utilizando el paquete de c√≥digo abierto FFmpeg para grabar audio y video en la computadora infectada.

    Recomendamos:
    Lista de niveles Overhit 2019

    La distribución de Varenyky se realiza a través del correo electrónico que lleva adjuntos de documentos maliciosos. El tema del correo se refiere a una factura de unos cientos de euros que supuestamente están disponibles para el destinatario y solo requieren una "verificación humana" para reclamar. El proceso de verificación incluye la habilitación de la funcionalidad de la macro en la suite ofimática de la víctima para que el código malicioso pueda ejecutarse en segundo plano. Todo está escrito en francés, y el malware tiene un filtro activo para excluir a las posibles víctimas que están utilizando una configuración regional no compatible. El identificador incluso excluye a belgas y canadienses que también hablan francés.

    active_macros "ancho =" 768 "altura =" 811 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1565904613_81_Varenyky-Malware-estaacute-grabando-las-pantallas-de-las-personas-y.png 768w, https: //cdn.technadu. com / wp-content / uploads / 2019/08 / generate_macros-284x300.png 284w, https://cdn.technadu.com/wp-content/uploads/2019/08/activate_macros-189x200.png 189w, https: // cdn.technadu.com/wp-content/uploads/2019/08/activate_macros-696x735.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/activate_macros-398x420.png 398w " tama√Īos = "(ancho m√°ximo: 768px) 100vw, 768pxFuente de la imagen: welivesecurity.com

    Una de las caracter√≠sticas que se agregaron a Varenyky en una etapa posterior fue la capacidad de implementar las herramientas WebBrowserPassView y Mail PassView de NirSoft, permitiendo que el malware robe las contrase√Īas de los usuarios y filtre los datos al servidor C2. Esto es para cubrir la incapacidad de grabar en pantalla estas entradas. Adem√°s de eso, Varenyky tambi√©n puede hacer clic en la pantalla, leer el texto, navegar por los men√ļs, realizar acciones de administraci√≥n de ventanas, abrir navegadores web y ejecutar cosas en el ‚ÄėWindows Cuadro de di√°logo Ejecutar

    extortion_message "width =" 768 "height =" 971 "data-srcset =" https://www.todotech20.com/wp-content/uploads/2019/08/1565904614_709_Varenyky-Malware-estaacute-grabando-las-pantallas-de-las-personas-y.png 768w, https: //cdn.technadu. com / wp-content / uploads / 2019/08 / extortion_message-237x300.png 237w, https://cdn.technadu.com/wp-content/uploads/2019/08/extortion_message-158x200.png 158w, https: // cdn.technadu.com/wp-content/uploads/2019/08/extortion_message-696x880.png 696w, https://cdn.technadu.com/wp-content/uploads/2019/08/extortion_message-332x420.png 332w " tama√Īos = "(ancho m√°ximo: 768px) 100vw, 768pxFuente de la imagen: welivesecurity.com

    En cuanto al correo de extorsi√≥n que llegar√° a aquellos que fueron grabados mientras visitan sitios web de contenido para adultos, est√° pidiendo una cantidad de 750 euros en Bitcoin pagado durante el per√≠odo de 72 horas antes de que el video se env√≠e a familiares, colegas e incluso Publicado en Facebook y Twitter. Los actores afirman que tambi√©n han activado la c√°mara web, combinando las dos fuentes de grabaci√≥n en un solo video. Desafortunadamente, como se ve desde una de las direcciones de billetera BitCoin utilizadas por los actores, ya est√°n disfrutando del √©xito con sus m√©todos de sextortion. Por supuesto, no importa qu√© material demuestren que tienen estos actores, se recomienda no pagarles ning√ļn rescate. En pocas palabras, podr√°n extorsionarlo repetidamente utilizando el mismo material, ya que no son exactamente las personas m√°s √©ticas y confiables que puede encontrar en l√≠nea.

    Recomendamos:
    10 características geniales de Android que no encontrarás en tu costoso iPhone

    ¬ŅRecibi√≥ un correo electr√≥nico con el malware Varenyky? Comparta los detalles con nosotros en los comentarios a continuaci√≥n y ayude a que la advertencia llegue a m√°s personas comparti√©ndola a trav√©s de nuestras redes sociales, en Facebook y Twitter.