Son muchas las amenazas que tras poseer de forma inicial una función muy concreta finalmente mutan y se convierten en otras. Eso es lo que ha sucedido con H1N1, siendo en un principio un programa puente para la llegada de otras amenazas pasando a ser un troyano, o al menos adquiriendo funciones de este tipo de forma progresiva.
Aunque solo sirviese para instalar otras, este malware que nos ocupa ya podía esquivar los software de seguridad presentes en el equipo y adquirir persistencia frente a reinicios y apagados del sistema Windows afectado. Los propietarios de esta han tomado la decisión de cambiar el rumbo y ahora es capaz de recopilar información del usuario y su equipo.
Expertos en seguridad indican que la amenaza posee una pequeña librería DLL que permite a H1N1 evitar el control UAC presente en la inmensa mayoría de equipos. Pero esta no es la única novedad, ya que también se ha visto como el malware es capaz de replicarse utilizando unidades de red existentes o bien medios USB que se conecten al equipo infectado, por lo que podría decirse que se trata de una gran evolución la sufrida en tan poco espacio de tiempo.
H1N1 y otras funciones relacionadas con ransomware
Los expertos en seguridad que han tenido acceso a la amenaza han detectado que esta también modifica algunas configuraciones del sistema, como por ejemplo la realización de puntos de restauración o la eliminación de copias de seguridad existentes en el equipo. Esto ha descolocado a los expertos, que creen que la próxima gran actualización podría ser la adquisición de funciones propias de un ransomware, aunque esto por el momento solo son especulaciones.
¿Qué información se ve afectada?
También han sido capaces de aportar cierta información sobre qué datos podrían verse afectados por la recopilación llevada a cabo por H1N1. En un principio solo se ha comprobado el interés de la amenaza por credenciales de acceso a cuentas de correo electrónico, sobre todo Outlook.
Con respecto a las vías de difusión, hay que añadir que en la actualidad la amenaza se distribuye haciendo uso de correos electrónicos spam que poseen un archivo de Microsoft Word con una código en forma de Macro que realizará la descarga del instalado. Posteriormente, gracias a la comunicación con un servidor de control remoto, el malware que nos ocupa será capaz de adquirir nuevas funciones.
Fuente | Softpedia