La forma de como detener el espionaje de Windows 7, 8, y 10

0
Espionaje Windows

¿Existe un plan para instalar Windows 10 tras las polémicas invasiones de minería de datos y privacidad de Microsoft en el sistema operativo?

Bueno, los usuarios de los sistemas operativos Windows 7 y Windows 8 deberían también estar preocupados porque el espionaje de Windows 10 se dirige ahora también a su camino.

Microsoft ha sido pillado instalando las últimas actualizaciones en ordenadores con Windows 7 y Windows 8 que efectivamente introducen las características de seguimiento en la recolección de la misma información y comportamiento del usuario usados en Windows 10.

Bajo las nuevas actualizaciones, los sistemas operativos indiscriminadamente cargan los datos a los servidores de Microsoft, lo que podría ser una de las principales preocupaciones de privacidad para muchos usuarios.

Actualizaciones Creepy

Las actualizaciones en cuestión son:

  • KB3068708 – Esta actualización introduce el servicio de seguimiento de diagnósticos y telemetría a los dispositivos existentes.
  • KB3022345 (reemplazado por KB3068708) – Esta actualización añade el servicio de rastreo de diagnósticos y telemetría a los dispositivos en el mercado.
  • KB3075249 – Esta actualización agrega puntos telemétricos para el control de cuentas de usuario (UAC) con el fin de recopilar datos sobre las elevaciones que vienen de los bajos niveles de integridad.
  • KB3080149 – Este paquete actualiza el servicio de rastreo de los diagnósticos y telemetría a los dispositivos existentes.

Estas actualizaciones recientes dadas a conocer por Redmond instalan “el servicio de rastreo de diagnósticos y telemetría” que es el componente más polémico del nuevo sistema operativo de Microsoft.

Una vez instalado, el servicio de rastreo de diagnósticos y telemetría inmediatamente comienza a llamar de casa a Microsoft incluso si los controles de privacidad están habilitados – al parecer sin ninguna opción para detenerlo.

windows-7-8-data-collecting

Estas cuatro actualizaciones se saltan las opciones de usuario almacenadas en los sistemas operativos Windows 7 y Windows 8 y, como señaló gHacks, inmediatamente comienzan a intercambiar tus datos con los siguientes dominios:

– vortex-win.data.microsoft.com
– settings-win.data.microsoft.com

¿Cómo evitar que Windows 7 y Windows 8 te espíen?

La pregunta más importante de los usuarios que están disconformes con estos cambios es: ¿Cómo los detengo?

La mejor forma de prevenir que Windows 7 y Windows 8 te rastreen es no instalar las últimas actualizaciones. A diferencia de Windows 10, las actualizaciones de Windows 7 y Windows 8 no son obligatorias, así que puede elegir no descargar las actualizaciones.

Sin embargo, si ya tiene instalado estas actualizaciones en su ordenadores, puedes eliminarlas completamente de tus sistemas y el sistema operativo no las reinstalará automáticamente sin su permiso.

Ir a Panel de Control > Ver actualizaciones instaladas > Eliminar las cuatro actualizaciones.

Si desea eliminar estas actualizaciones más rápido, puede iniciar una ventana de comandos con privilegios de administrador y escriba los siguientes comandos uno a uno:

wusa /uninstall /kb:3068708 /quiet /norestart
wusa /uninstall /kb:3022345 /quiet /norestart
wusa /uninstall /kb:3075249 /quiet /norestart
wusa /uninstall /kb:3080149 /quiet /norestart

Una vez hecho, puede hacer clic derecho en alguna de las actualizaciones mostrados en Windows Updatey elegir “Ocultar Actualización” para asegurarse de que estas actualizaciones no serán reinstaladas en caso de reiniciar el sistema operativo.

Alguien ha Secuestrado mis Likes

0

Facebook y el likejacking - Revista .Seguridad 25

En la actualidad, y  de acuerdo con la página tuexperto.com, Facebook cuenta con 1,390 millones de usuarios, lo que la convierte en la red social con mayor cantidad de adeptos; y por lo tanto resulta lucrativo a nivel personal y de negocio estar presente en ella.

Muchas empresas han visto en esta plataforma una clave esencial para su estrategia de comunicación ymarketing al hacer del botón “Me gusta”, también popularizado como “Like”, su arma predilecta.

Prueba de ello es lo que podemos observar en las agencias de marketing en línea, donde ofrecen a sus clientes la garantía de conseguirles miles de “Likes naturales” de compradores potenciales de sus productos.

Esta mecánica consumista del mencionado botón ha hecho que los cibercriminales se interesen en generar aplicaciones que logren “secuestrarlo”, permitiéndoles tomar el control de su uso en nombre del usuario.

A esta actividad maliciosa, los expertos en seguridad la han denominado “Likejacking”.

¿Qué es el Likejacking?

 

De acuerdo con Sophos, uno de los proveedores de servicios antimalware más reconocidos, el  Likejackinges una versión particular del ataque cibernético llamado Clickjacking[1], el cual tiene como objetivo “tomar el control de los clics del usuario en una página web, sin que éste lo sepa”[2].

Si en una página web esto tiene ciertas implicaciones, aplicado en el ambiente de Facebook, la actividad maliciosa persigue varios fines, entre los que podemos mencionar:

  1. Mercadológicos
  2. Informativos
  3. De pruebas de seguridad
  4. Daño a la reputación en línea
Secuestro de likes
Figura 1. Likejacking

¿Cómo funciona y cómo se propaga?

Para entender cómo funciona, comparemos al Likejacking con una trampa en el suelo de una selva. La capa superficial luce como la maleza verde del lugar, pero abajo hay un abismo en el cual cae la incauta presa. Es decir, esta actividad maliciosa opera como un botón de dos capas, la primera es idéntica a la del botón Like que todos conocemos, pero detrás hay un aplicación lista para tomar el control de tus clics.

Ahora que tenemos idea de cómo trabaja el Likejacking, es momento de saber cómo se propaga.

De acuerdo con el Reporte de Amenazas publicado por McAfee en febrero de 2015[3], esta trampa se puede difundir mediante los siguientes mecanismos:

  • Campañas de phishing.
  • El secuestro de buscadores, ya sea la página o los resultados que arrojan.
  • Servidores web con vulnerabilidades.
  • Bots para enviar por correo electrónico solicitudes de Like a “amigos” del usuario comprometido, quienes al oprimir el botón se vuelven automáticamente motor de la propagación.

También resulta ventajoso aprovecharse de los inocentes usuarios que se confían de cosas que parecen demasiado buenas para ser verdad, como acceso a:

  • Información trending-topic.
  • Aplicaciones de novedad.
  • Videos, música y games de moda.

Como podrás darte cuenta, los criminales cibernéticos que realizan el Likejacking resultan una especie de vampiros modernos, los cuales sólo podrán ingresar a tu cuenta si primero tú los dejas pasar.

Así que no es de sorprenderse que no exista sólo una variante de este tipo de ataques web. La empresa de soluciones antivirus Symantec tiene detectadas, de acuerdo a su Catálogo de Ataques[4], 38 diferentes firmas, entre las que se pueden mencionar:

  • Likejackingbotón general, el cual se usa para secuestrar y dar Like en cualquier contenido publicado en Facebook.
  • Likejacking dedicado para estafas en particular. Para ejemplificar este último, comparto el caso de uno de mis contactos en Facebook, quien fue víctima de un Likejacking dedicado a propagar una supuesta actualización de WhatsApp que lo haría gratuito si lograba un determinado número de Likes.
Likejacking dedicado a una estafa en particular
Figura 2. Likejacking dedicado a una estafa en particular

Cuando se daba clic sobre la publicación, redirigía a una página que pedía el número telefónico del dispositivo móvil del usuario, quien finalmente terminaba suscrito a un servicio Premium vía SMS, es decir, una modalidad de fraude en la que se realizan cargos en la factura o se consume el saldo de los usuarios.

Por ello, para Symantec “este tipo de ataques puede representar una seria amenaza de seguridad, ya que la acción maliciosa no sólo opera dentro de Facebook sino en otras páginas maliciosas, que en su mayoría permiten explotar el botón Like”[5], lo que puede extender los peligros que podrían afectar al usuario.

Algunos de los problemas más evidentes a los que te podrías enfrentar son:

  • Ser el portavoz de información inapropiada.
  • Daños a tu reputación en línea.
  • Suscribirte a sitios de los que realmente no te interesa saber nada.
  • Compartir tu información con personas que no quisieras.

Los ataques de Likejacking comenzaron a escalar en 2011, según evidenció el estudio realizado por Symantec durante el mes de agosto: “al analizar 3.5 millones de publicaciones de videos, se encontró que alrededor del 15 por ciento de este total fue identificado como ataques de  Likejacking”[6].

Algunos investigadores, como Chester Wisniewski, han coincidido que “una de las razones que han permitido que estos ataques operen es que Facebook no solicita ninguna confirmación cuando das clic en el botón Like, lo que prevendría potencialmente el ataque y su explotación activa”[7].

La detección oportuna de un Likejacking en tu cuenta de Facebook puede evitar que tu computadora se infecte con otros códigos maliciosos; por ejemplo, haciéndolo formar parte de una red zombi de computadoras desde la cual fácilmente pueden robar tu información personal y financiera.

Prevé el Likejacking

Afortunadamente, desde 2011 existen varias acciones que podemos tomar para prevenir caer en la trampa que representa esta técnica maliciosa; y mientras no llegue la mencionada “autenticación del botón Like”, te invito a seguir estos cinco pasos para mantenerte alejado del Likejacking:

  1. Es bueno ser samaritano y apoyar las causas, pero antes de dar Like a una página piensa: ¿realmente esa información te interesa y le darás seguimiento? Seguir miles de páginas es un factor de exposición de información y te vuelves un polo de atracción de los cibercriminales.
  2. Configura la privacidad y seguridad de tus cuentas, tal vez no exista la autenticación del botón Like, pero al menos puedes colocar filtros decisivos para que otras personas, incluso tus amigos, no puedan publicar en tu Biografía sin que des tu autorización. Esto será determinante para evitar propagar campañas de Likejacking y otras estafas.
  3. Al navegar en tu cuenta de Facebook, procura utilizar el modo Incógnito en Google Chrome,Inprivate en Internet Explorer o Ventana Privada en Mozilla Firefox, esto disminuirá la posibilidad de tener un exceso de rastreo mediante cookies.
  4. Evita, y si es posible prohíbetelo, navegar en tu cuenta de Facebook en computadoras de cibercafés, en estos equipos suelen existir distintos tipos de malware o usuarios maliciosos que buscan adueñarse de tu información.
  5. Utiliza alternadamente dos navegadores; uno para tu sesión en Facebook y otro para las demás actividades que realizarás. Si requieres abrir alguno de los enlaces que te comparten tus amigos o de las páginas que sigues, procura usar un tercer navegador.

Recuerda, no reconocer el problema no hará que éste desaparezca. Mantente alerta, es por el bien de tu cuenta y las cuentas de quienes te rodean.

Fuente: http://revista.seguridad.unam.mx/

 

Llamando a cada ejecutivo por su nombre: el significado de CEO, COO, CFO, CIO, CTO, y CMO

0

CEO en sala de reuniones

Cada vez está más extendida la adopción de términos y tecnicismos empresariales procedentes de las organizaciones de habla inglesa, y los acrónimos que describen los cargos de los ejecutivos suelen ser los favoritos a la hora de ser utilizados por los responsables de las áreas de la empresa, encontrándonos con personas que ocupan puestos como CEO, COO, CIO, CTO y CMO. ¿Pero qué significa cada uno de ellos?

  • CEO: Es el acrónimo correspondiente a las siglas de Chief Executive Officer, que en España conocemos habitualmente como Consejero Delegado o Director Ejecutivo y que ejerce como máximo responsable de la gestión y dirección administrativa en la empresa.
  • COO: Procede de Chief Operating Officer y puede ser traducido como Director de Operaciones o Jefe de Operaciones, responsabilizado de las operaciones diarias de la empresa como producción, logística, etc.
  • CFO: Del inglés Chief Financial Officer, en nuestra cultura empresarial se corresponde con el Director Financiero y su responsabilidad es la planificación económica y financiera de la compañía en base a los objetivos establecidos por la junta directiva, generalmente formada por los responsables de cada área que estamos analizando en este post.
  • CIO: Procede de las siglas de Chief Information Officer. Su rol se atribuye a la persona responsable de los sistemas de tecnologías de la información de la empresa y suele recaer en perfiles profesionales diferentes según las estructura de la organización. Así, el cargo de CIO puede ser al homólogo del responsable de sistemas, aunque existe ambigüedad en su puesta en práctica y suele confundirse con el CTO, que explicamos a continuación.
  • CTO: Es la abreviatura de Chief Technology Officer y es habitual darle el mismo tratamiento que al responsable de sistemas de manera errónea por parte de muchas empresas. La principal diferencia es que mientras el CIO se responsabiliza de los servicios de información de la empresa a nivel de procesos y desde el punto de vista de la planificación, el CTO es el responsable técnico del desarrollo y el correcto funcionamiento de los sistemas de información desde el punto de vista de la ejecución.
  • CMO: Corresponde al acrónimo de Chief Marketing Officer y su traducción en nuestro lenguaje empresarial es la de Director de Marketing como máximo responsable de ventas y desarrollo de producto, entre otras funciones.

Su aplicación en la práctica es diferente según la estructura de cada organización, y pueden darse varias combinaciones en la jerarquía de estos cargos ejecutivos. Por lo general, el CEO de la compañía es la parte más alta de la organización y tiene como subordinados a los ejecutivos responsables de cada área, que reportan directamente a este consejero delegado para que tome sus decisiones. Sin embargo, en otros modelos de organización el cargo de CEO ocupado por su presidente como la imagen visible en la comunicación y las relaciones públicas de la empresa, delegando la máxima autoridad de decisión al COO.

Pero esta nomenclatura de definición de los cargos ejecutivos en las empresas no termina aquí. Muchos de estos términos no existían hace unos años, y la especialización cada vez mayor de los departamentos en las grandes organizaciones da lugar a nuevos cargos, como por ejemplo CSO (Chief Science Officer), CCO (Chief Commercial Officer), CLO (Chief Legal Officer) entre muchas otras definiciones de puestos ejecutivos.

PeStudio: analizar archivos EXE antes de ejecución

0

Por lo general la mayoría de los ejecutables que descargamos desde Internet suelen ser cerrados, es decir, no podemos analizar su código para comprender su funcionamiento. Aunque los principales antivirus son capaces de detectar la mayoría de las amenazas actuales, es posible que algunos ejecutables, aunque no sean malware propiamente dicho, puedan realizar ciertas acciones peligrosas en nuestro sistema. Para poder analizar el comportamiento de estas aplicaciones, aunque sean de código cerrado, podemos utilizar PeStudio.

PeStudio es una herramienta desarrollada para poder analizar fácilmente todo tipo de archivos ejecutables (de los cuales no podemos ver el código fuente), identifica la información relevante sobre el funcionamiento de los mismos y nos la muestra en una ventana ordenada y relativamente sencilla de comprender, pudiendo saber qué módulos de los ejecutables pueden ser peligrosos para nuestro ordenador.

Podemos descargar PeStudio de forma gratuita desde su página web principal. Esta herramienta está libre de software no deseado y es portable, por lo que no requerirá instalación en el sistema.

Fuente: Redes Zone

Descubren cómo ocultar malware en descargas utilizando HTLM5

0

Las formas de conseguir que un usuario descargue malware en su equipo sin que sea realmente consciente son bastantes variadas. Un grupo de investigadores italianos ha descubierto la forma de utilizar HTML5 para realizarataques basados en descargas dirigidas de forma satisfactoria.

Tal y como han detallado los propios investigadores, en muchas ocasiones la utilización de este tipo de práctica no evita que las herramientas de seguridad instaladas en los equipos sean capaces de detectar las amenaza. Por este motivo, los ciberdelincuentes buscan en muchas ocasiones la forma de ofuscar el código y así evitar este problema.

De esta forma, APIs como Canvas, WebSocket, Web Workers, IndexedDB, localStorage o Web SQL servirían sin ningún tipo de problema para desempeñar esta funcionalidad y evitar que la amenaza sea descubierta.

Las pruebas comenzaron en el año 2013 y su culminación ha llegado este mismo mes, obteniendo pruebas satisfactorias en Firefox e Internet Explorer.

Los expertos en seguridad han comprobado que mientras los exploit que no poseen ningún tipo de ofuscación se detectan por la mayoría de las herramientas de seguridad, al agregar esta el resultado es muy distinto y solo unos poco antivirus consiguen detectar la presencia de la amenaza.

Tres técnicas diferentes de ofuscado se pueden utilizar con HTML5

Gracias a las APIs mencionadas con anterioridad el atacante puede realizar tres tipos de ofuscado:

-Delegado
-Distribuido
-Dirigido en tiempo de uso

Todas ellas son eficaces ante herramientas de protección estática y dinámica, por lo que los ciberdelincuentes van a tener donde elegir en las próximas semanas, sobre todo porque se trata de un fallo de seguridad que afecta a muchas herramientas de seguridad y que en algunos casos tardará en solucionarse varias semanas.

Fuente: redeszone.net

La ciber-retorsión como opción defensiva ante ciberataques

0

Hoy día son cada vez más frecuentes los ciberataques (cybercrimen) que tienen como objetivo infraestructuras de medios de comunicación, empresas e instituciones de todo tipo e incluso gobiernos (cyberwarfare). Actualmente, por desgracia, el tiempo que transcurre entre un ciberataque y la atribución del mismo puede ser grande debido a la complejidad del proceso. Días, semanas o incluso más, como es el caso de un reciente ataque DDoS (Distribute Denial of Service) a un medio de comunicación digital español que ha llevado más de un año su atribución [2]. Esto hace que también la actuación de las autoridades para detener el ataque también se vea muy retrasada y tarde demasiado dejando a la víctima expuesta a un gran riesgo y/o sin poder desarrollar su actividad con normalidad con el consiguiente perjuicio económico a veces muy grande.

Esto hace que se plantee en la actualidad la siguiente cuestión: ¿es lícito que el atacado pase a contraatacar a su agresor para defenderse de un ciberataque?. Este contraataque es lo que se conoce como ciber-retorsión (active defense or strike-back technology or proactive cyber defence [3]).

ciberataque1

Pero cuidado, es muy fácil falsear el origen de un ataque (de hecho es la práctica habitual para que el atacante no sea descubierto), y en muchos casos extremadamente difícil simplemente identificar de donde viene el ataque (lo que se conoce como attribution issue), de modo que si la ciber-retorsión estuviese permitida y fuese legal, la empresa podría iniciar por error un ataque contra otra empresa inocente provocándole a su vez nuevos daños. Imaginemos un escenario en que una y otra vez la nueva víctima inicia a su vez una ciber-retorsión contra una víctima inocente falseada y esta a su vez hace lo mismo y este bucle se propaga y se repite una y otra vez (lo cual es muy sencillo y habitual en Internet). Podría darse la paradoja de que en vez de terminar con la amenaza podríamos echar abajo a miles de infraestructuras de comunicación inocentes provocando muchos daños y el caos en La Red.

No caigamos en el error frecuente en Seguridad de que ante una amenaza creamos un monstruo que nos trae muchos más problemas de seguridad que la propia amenaza.

Y hay alternativas. Como por ejemplo la creación de un organismo internacional, bajo el paraguas de la ONU por ejemplo, dotada de jurisdicción y cibercapacidad de acción, con oficinas por todo el mundo pero interconectadas y coordinadas entre si para una acción efectiva y rápida, que analice en tiempo real la ciberseguridad mundial e intervenga de forma muy selectiva con neutralidad y justicia en estos casos.  Pero nunca debe ser la propia empresa o el individuo por su cuenta. Esto nos llevaría al caos con infinidad de inocentes en riesgo como ocurriría en el mundo real no-cibernético si siguiéramos ese patrón de retorsión por nuestra cuenta.

Y hay otras alternativas como las estrategias y sistemas resistentes a ataques (cyber resilience), planes de contingencia, etc.

En España y otros países es delito el acceso no autorizado a equipos ajenos u obstaculizar su funcionamiento [4][5], y la ciber-retorsión eso justamente es lo que hace. No nos podemos enfrentar a un delito cometiendo otro delito, esto es elemental.

ciberataques-china-eeuu1-1024x463

España comparte con una buena parte de países el principio del monopolio de las estructuras estatales en el uso de la fuerza. Y aunque estas actividades haya quien las realice de forma ilegal, eso no justifica su validez.

En un reciente artículo sobre de Ángel Vallejo y Modesto Abad en CIBER Elcano [1] titulado “El avance de la ciber-retorsión” también plantea estas consideraciones pero llega a plantear la ciber-retorsión como una opción a considerar. Y propone como “remedio” al vacío legal acudir a la ley de legítima defensa, algo que de hacerse norma para justificar la ciber-retorsión nos llevaría como antes he comentado a situaciones caóticas y arbitrarias.

La seguridad es tarea de todos y no podemos conseguirla actuando cada uno por su cuenta.

 

Los autores del artículo afirman que “dado que las fuerzas y cuerpos de seguridad de los Estados no parecen tener capacidad real de proteger de manera pronta a sus ciudadanos, bien puede entenderse que concurren los requisitos legales reseñados”…. para usar la defensa propia con la ciber-retorsión.

Por otro lado el artículo plantea un escenario complicado de conseguir en la actualidad donde suponen que la víctima “ha logrado identificar a su atacante y se las ingenia para atacar la plataforma desde la que se le agredió, destruyendo la capacidad operativa de la misma”. Algo que como ya hemos explicado es muy complicado de conseguir en realidad con la certeza y el rigor que exige un asunto tan serio como lanzar un ciberataque contra otra institución o empresa que supuestamente es culpable solo según el criterio del atacado inicialmente. Estaríamos ante un terreno pantanoso y muy muy peligroso.

Los autores afirman que “… y en nuestra opinión, la ley debería decantarse del lado del ofendido”. Un planteamiento en mi opinión carente del suficiente rigor jurídico y ético que necesitan estas acciones.

El artículo califica de “aberrante” que la víctima simplemente denuncie y espere la actuación de las autoridades como, a todas luces, es justamente lo razonable que debe hacer cualquier víctima en cualquier ámbito.

Poniendo un poco de sensatez en este asunto, parece mucho más razonable que todos, y más aún desde los gobiernos de estados, nos tomemos en serio y en coordinación con el resto de la comunidad internacional la protección efectiva y la neutralidad de La Red, y siempre con la normativa legal internacional pertinente, y nunca al criterio de un individuo, una empresa o un gobierno que actúe por su cuenta. En este sentido algunos fórums están intentando plantear lo que se conoce como el futuro gobierno de internet o Internet Governance [6].

La seguridad es tarea de todos y no podemos conseguirla actuando cada uno por su cuenta.

Referencias:

[1] http://www.realinstitutoelcano.org/wps/wcm/connect/68979900485661a5a4b6b77939ebc85f/Ciber_Elcano_Num3.pdf?MOD=AJPERES&CACHEID=1431364739259

[2] http://politica.elpais.com/politica/2014/12/14/actualidad/1418559018_128006.html

[3] https://en.wikipedia.org/wiki/Proactive_cyber_defence

[4] Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal (Vigente hasta el 28 de Octubre de 2015) http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l3t1.html

[5] Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal. http://noticias.juridicas.com/base_datos/Penal/549720-lo-1-2015-de-30-mar-modifica-la-lo-10-1995-de-23-nov-del-codigo-penal.html

[6] https://en.wikipedia.org/wiki/Internet_governance

Fuente: http://globbsecurity.com/

Tinba, un troyano que se actualiza a sí mismo

0

Tinba

Los ciberdelincuentes siguen buscando nuevas formas de hacer negocio y para ello tienen que intentar ir un paso por delante de las soluciones de seguridad más avanzadas del momento, algo que han conseguido con Tinba, un troyano que es capaz de actualizarse a sí mismo.

Con esa medida consigue complicar a las soluciones antimalware su detección, de forma que puede seguir haciendo de las suyas en el equipo afectado.

Para facilitar la infección se utiliza publicidad en Adf.ly que sirve de disfraz a enlaces maliciosos que contienen el kit exploit HanJuan EK, que aprovecha vulnerabilidades zero day presentes en Flash Player e Internet Explorer para introducir el troyano.

Una vez dentro Tinba busca robar las credenciales del usuario y cualquier tipo de información sensible, como contraseñas, actuando como “hombre en el medio” e interceptando todas las comunicaciones que entran y salen del equipo.

Fobber, nombre que han dado al código binario que se ejecuta cuando el malware ataca al equipo del usuario, se autoactualiza para que sea mucho más difícil para las soluciones de seguridad detectar esta amenaza.

De momento no han detectado que este malware haya sido capaz de robar información bancaria, pero desde MalwareBytes, la firma que la ha descubierto, avisan que dada la flexibilidad que presenta no pueden descartarlo por completo.

Fuente: https://underc0de.org/