ESET detectó proveedores de internet que podrían haber participado en las campañas FinFisher

ESET detectó proveedores de internet que podrían haber participado en las campañas FinFisher
El ataque comienza con una alteración al sitio de descarga oficial de Whatsapp, Skype o VLC Player.

Investigadores de ESET identificaron en actividad reciente de FinFisher, el llamado malware espía gubernamental, un vínculo con proveedores de internet que facilitarían su ejecución.

Investigadores de ESET detectaron campañas de vigilancia que utilizaron una nueva variante del software espía FinFisher, también conocido como FinSpy. FinFisher es un software espía que tiene amplias capacidades de espionaje, como vigilancia en tiempo real a través de cámaras web y micrófonos, keylogging y extracción de archivos.

Lo que la distingue de otras herramientas de este tipo, sin embargo, son las controversias alrededor de sus implementaciones. FinFisher se comercializa como herramienta destinada a agencias gubernamentales con fines de control y monitoreo en investigaciones, y se cree que también ha sido utilizada en regímenes opresivos.

Además, su última versión incluye mejoras con el objetivo de ampliar sus capacidades de espionaje, mantenerse bajo el radar y evitar el análisis. La innovación más importante, sin embargo, es la forma en que la herramienta de vigilancia se entrega a los equipos objetivo.

Lo novedoso sobre las nuevas campañas en términos de distribución es el uso de un ataque en el cual se interceptan las comunicaciones de las potenciales víctimas, siendo probablemente un ISP el intermediario.

Este vector se utilizó en dos de los países en los que los sistemas de ESET detectaron el último spyware de FinFisher; en los cinco países restantes, las campañas se valían de vectores de infección tradicionales.

En dos de las campañas, el spyware se ha propagado a través de un ataque con intermediario y creemos que los proveedores de Internet han desempeñado ese papel, explicó Filip Kafka, el ESET Malware Analyst que realizó la investigación.

El ataque comienza con una alteración al sitio de descarga oficial de Whatsapp, Skype o VLC Player. Luego de que el usuario hace clic en el enlace de descarga, su navegador recibe un enlace modificado y es redirigido a un paquete de instalación troyanizado, alojado en el servidor del atacante.

Te puede interesar  El 35% de los usuarios de redes sociales sufrió un incidente de malware

Cuando se descarga y ejecuta el programa, no solo instala la aplicación legítima que el usuario esperaba, sino también al spyware FinFisher.  

Mecanismo de infección de las últimas variantes de FinFisher.

Durante nuestras investigaciones, encontramos una serie de indicadores que sugieren que la redirección está ocurriendo a nivel del servicio de un proveedor de Internet importante“, comentó Kafka.

Según el experto, estas campañas son las primeras en las que se ha dado a conocer públicamente la probable implicación de un importante proveedor de Internet en la difusión de malware.

Estas campañas FinFisher son sofisticados y sigilosos proyectos de vigilancia, sin precedentes en su combinación de métodos y alcance“, agregó.

Todas las soluciones de seguridad de ESET detectan y bloquean esta amenaza, por lo que quienes tengan su producto instalado y actualizado están automáticamente protegidos. De lo contrario, con la herramienta gratuita ESET Online Scanner se puede analizar el equipo en busca de este spyware y eliminarlo si está presente.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


La DIAN habilita a las primeras empresas para facturar electrónicamente

19 empresas ya han sido habilitadas por la DIAN para facturar electrónicamente. SERES ha identificado 5 claves que ayudarán a...

Cerrar