PIXEL FACEBOOK
logo-blanco

Zaraza Malware explota los navegadores web para robar contraseñas y datos almacenados

Los investigadores han descubierto nuevo malware dirigido a navegadores web en campañas activas. Identificado como el bot Zaraza, el malware roba las credenciales de inicio de sesión y otra información de los navegadores web, incluidos Google Chrome, Microsoft Edge, Brave y otros.

Zaraza Malware roba datos a través de navegadores web

Según los detalles compartidos en una publicación de blog, el equipo de investigación de Uptycs descubrió un nuevo malware en la naturaleza que se dirige activamente a docenas de navegadores web.

En resumen, el bot malicioso, identificado como “Zaraza” (que significa “infección” en ruso), funciona como un poderoso ladrón de datos. Se dirige a 38 navegadores web diferentes, incluidos navegadores populares como Google Chrome, Brave, Opera, Yandex y Microsoft Edge para robar contraseñas almacenadas y otra información.

La recopilación de estos datos permite que el malware robe una amplia gama de detalles confidenciales, como contraseñas de cuentas bancarias, billeteras de criptomonedas, sitios de redes sociales y más. En el peor de los casos, estos datos robados pueden incluso conducir a enormes pérdidas financieras y robo de identidad, afectando tanto a usuarios individuales como a organizaciones.

El malware llamó la atención de los investigadores durante la investigación de malware cuando encontraron el binario malicioso y lo analizaron en un entorno de espacio aislado. Los investigadores observaron las carpetas de selección de malware que contenían las credenciales del navegador web. Por ahora, el malware generalmente exhibe capacidades de robo de datos y apunta específicamente a las credenciales de inicio de sesión.

Después de robar la información deseada, el malware la reenvía a sus canales de C&C a través de Telegram. El rastreo del enlace reveló que el malware tenía un origen ruso.

Hasta el momento de la divulgación, los canales de Telegram del malware permanecieron activos, lo que indica la posibilidad de que esta campaña continúe durante mucho tiempo. Sin embargo, el destino de los datos de inicio de sesión robados sigue siendo incierto. Sin embargo, los investigadores sospechan que los atacantes podrían tener la intención de vender las credenciales robadas más adelante en la dark web.

Actualmente, la campaña del bot de Zaraza no parece tener un solo enlace, ya que el bot está disponible comercialmente. Por lo tanto, cualquier actor malicioso interesado puede comprar el bot para sus propias campañas maliciosas.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos