Stegoloader, el primer malware que se camufla en los píxeles de una imagen

Escrito por Adrián Crespo

Anteriormente ya describimos algunos ensayos de expertos en seguridad donde se escondía una pieza malware en una imagen en PDF. Tarde o temprano los ciberdelincuentes comenzarían a explotar este recurso y todo parece indicar que el momento ha llegado y ya tenemos el primer nombre: Stegoloader.

También conocido como Win32/Gatak.DR o TSPY_GATAK.GTK, este virus se encontró en un primer momento en el año 2013 pero no le dio la suficiente importancia, ya que el nivel de usuario afectados por él era muy poco representativo. Sin embargo, los resultados obtenidos en la última semana han obligado a varias empresas de seguridad a publicar un comunicado en el que se detalla todo lo relacionado con esta nueva forma de infectar los equipos.

Y es que esta nueva vía permite a las amenazas informáticas llegar a los equipos de los usuarios de una forma mucho más sencilla y sin que algunas herramientas de seguridad utilizadas por los usuarios sean capaces de detectarlos. Sin embargo esto no acaba aquí, ya que este malware es capaz de detectar si el equipo posee o no una herramienta de seguridad en función del comportamiento del cursor del usuario y ayudándose de una descarga de un ejecutable que posteriormente abrirá para determinar el tipo de herramienta y la capacidad de análisis, enviando esta información posteriormente a un servidor donde se añadirá a la ya recopilada.

Stegoloader permite robar contraseñas, descargar historiales de navegación e instalar más virus informáticos

Cuando ha realizad la comprobación anterior, el software malicioso procede a descargar un segundo archivo de imagen que contiene el módulo principal y encargado de realizar las tareas. Robar contraseñas de las aplicaciones, enviar a un servidor historiales de navegación o descargar e instalar más amenazas son algunas de las tareas que desempeña. Tampoco nos podemos olvidar de la función que permite inhibir la actividad del malware si detecta la presencia de una herramienta de seguridad en ejecución o bien un fallo en la comunicación con el servidor, esperando hasta que las condiciones sean las adecuadas.

Fuente | Softpedia

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9