Malware de captura de pantalla
En octubre de 2022, la empresa de seguridad Proofpoint notó por primera vez una progresión en las actividades motivadas financieramente que llama "Screentime". El ataque comienza con un correo electrónico que incluye un archivo adjunto o un enlace dañino, lo que lleva al malware llamado WasabiSeed y Screenshotter.
Proofpoint también ha visto instancias de actividad posterior a la explotación utilizando AHK Bot y Rhadamanthys Stealer.
Los investigadores están rastreando estas actividades bajo el nombre TA866, que creen que es un grupo bien organizado que lleva a cabo ataques sistemáticos a gran escala, equipado con herramientas personalizadas y la capacidad de adquirir herramientas y servicios adicionales de otras fuentes.
El equipo de investigación de Proofpoint ha identificado los siguientes tipos de campañas de correo electrónico malicioso:
- Macros incrustadas en archivos adjuntos de Publisher (.pub)
- URL que se vinculan a archivos de Publisher con macros a través de un TDS 404
- URL que enlazan con archivos JavaScript a través de un TDS 404
- PDF con URL que enlazan con archivos JavaScript a través de un TDS 404
Inicialmente, las campañas durante octubre y noviembre de 2022 se limitaron a una pequeña cantidad de correos electrónicos dirigidos a unas pocas empresas. Las campañas se llevaron a cabo aproximadamente una o dos veces por semana y los correos electrónicos contenían archivos adjuntos de Publisher. Sin embargo, cuando el actor de amenazas pasó a usar URL en noviembre y diciembre de 2022, la operación creció significativamente, con campañas que presentaban de miles a decenas de miles de correos electrónicos y se realizaban de dos a cuatro veces por semana. En enero de 2023, la frecuencia de la campaña disminuyó pero el volumen de correo electrónico aumentó aún más.
¿Cómo puede proteger su sistema de malware como las herramientas maliciosas utilizadas por Screentime?
Para proteger su sistema de malware como los que utiliza Screentime, es importante seguir las mejores prácticas de ciberseguridad. Algunos de estos incluyen: mantener su sistema operativo y software actualizados, evitar hacer clic en enlaces o archivos adjuntos sospechosos en correos electrónicos, usar contraseñas seguras y únicas, hacer copias de seguridad periódicas de los datos importantes y usar un software antivirus confiable. Además, debe educarse a sí mismo y a sus empleados sobre las estafas de phishing y tener cuidado con los correos electrónicos inesperados, incluso si parecen provenir de una fuente confiable. Mantenerse informado sobre las amenazas de seguridad más recientes y adoptar un enfoque de seguridad de varias capas puede ayudarlo a proteger mejor su sistema contra los ataques de malware.





