De nuevo un troyano que permite el acceso remoto es noticia. Se nota que la temporada estival llega a su fin y los ciberdelincuentes reactivan las oleadas de correos electrónicos spam. Ozone es una troyano que permite acceder y controlar los equipos de forma remota y que está llamado a afectar de forma exclusiva a los usuarios que cuentan con sistema operativo Windows. Os recomendamos leer nuestro tutorial sobre cómo saber si mi email va a ir a SPAM con UnSpam Email.
Los expertos en seguridad afirman que lo realmente curioso es la forma que se utiliza para llevar a cabo la difusión de la amenaza, que hasta el momento hemos podido ver como se recurría a documentos pertenecientes a la suite de ofimática Microsoft Office, incrustando una macro en el documento que permitía la instalación de la amenaza. En esta ocasión se recurre a una vía muy poco vista en la actualidad pero sí que fue muy utilizada hace varios años.
En esta ocasión se recurre a la utilización de un archivo JavaScript que lleva a cabo la configuración de un servidor proxy en el sistema que permite la descarga de contenidos, entre ellos el instalador de la amenaza de tipo RAT. Sin embargo, este no es el único contenido a destacar, ya que también se produce la descarga de un certificado de Comodo (de nuevo un certificado de esta empresa) que por el momento parece ser válido y que permite la instalación del material malware sin levantar sospechas entre las aplicaciones de seguridad.
Ozone, una amenaza que no resulta tan nueva
Aunque se pueda creer lo contrario, hay que decir que se trata de una malware que ya dio de qué hablar hace ya un año. Nos encontramos de un troyano que en realidad funciona como SaaS, o lo que es lo mismo, un grupo de personas se ha encargado de desarrollarlo y en la actualidad se encuentra a la venta por 20 dólares o 50, siendo este último caso la cifra asignada a una versión considerada platinium.
Con respecto a la finalidad perseguida por esta amenaza, no la interesan tanto las credenciales de acceso a los servicios, sino más bien el utilizar el hardware del equipo Windows infectado para espiar al usuario, es decir, hacer uso del micrófono y de la cámara web de forma no autorizada.