top of page
  • perezrinconclaudia

Claudia Rincón Pérez: El troyano bancario Mekotio resurge con nuevas técnicas de ataque y sigilo


De acuerdo con Claudia Rincón Pérez, CEO de Factoría IT, los operadores detrás del troyano bancario Mekotio han resurgido con un cambio en su flujo de infección para permanecer fuera del radar y evadir el software de seguridad, mientras que organizaron casi 100 ataques en los últimos tres meses.


"Una de las principales características [...] es el ataque modular que les da a los atacantes la capacidad de cambiar solo una pequeña parte del todo para evitar ser detectados", dijeron los investigadores de Check Point Research en un informe. Se dice que la última ola de ataques apunta principalmente a víctimas ubicadas en Brasil, Chile, México, Perú y España.


El desarrollo se produce después de que las fuerzas del orden españolas arrestaran en julio de 2021 a 16 personas pertenecientes a una red criminal en relación con la operación de Mekotio y otro malware bancario llamado Grandoreiro como parte de una campaña de ingeniería social dirigida a instituciones financieras en Europa.


La versión evolucionada de la cepa de malware Mekotio está diseñada para comprometer los sistemas Windows con una cadena de ataque que comienza con correos electrónicos de phishing disfrazados de recibos de impuestos pendientes y que contienen un enlace a un archivo ZIP o un archivo ZIP como archivo adjunto. Al hacer clic en abrir el archivo ZIP, se activa la ejecución de un script por lotes que, a su vez, ejecuta un script de PowerShell para descargar un archivo ZIP de segunda etapa.

3 visualizaciones0 comentarios

Comments


bottom of page