Menú

Flawed Ammy: El troyano que acaba de entrar a la lista del malware más importante

Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importante que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista Top 10, se encuentra Flawed Ammy.

No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos.

Este troyano ha sido distribuido de varias formas. Un ejemplo es a través de campañas masivas de Spam, haciendo uso de la botnet Necurs. También ha sido difundido a través de correos electrónicos maliciosos que contenían phishing.

Flawed Ammyy

¿Qué es Flawed Ammy?

Los investigadores de seguridad observaron y analizaron una nueva campaña de correo no deseado en la que un RAT denominada Flawed Ammy se usó como carga útil.

El nombre proviene de un software legítimo, el Ammyy Admin Remote Desktop Software versión 3, utilizado por más de 75 millones de usuarios domésticos y comerciales.

Este RAT se ha utilizado anteriormente en otros ataques dirigidos de correo electrónico y campañas de spam.

¿Cómo se propaga Flawed Ammy?

Se propaga a través de correo electrónico, tenga en cuenta que este ataque utiliza un archivo adjunto Excel Web Query File (.iqv), que es un tipo de archivo que se utiliza para descargar datos de Internet y copiarlos directamente en una hoja de Excel.

¿Cómo protegernos?

  • Prestar mucha atención a los correos electrónicos que recibimos. Especialmente cuando vienen de contactos desconocidos o cuando traen archivos adjuntos.
  • Evitar interactuar con correos electrónicos sospechosos, pueden contener enlaces fraudulentos.
  • Contar con un software antivirus y mantener siempre actualizado su base de datos.