Hace 4 años | Por PussyLover a unaaldia.hispasec.com
Publicado hace 4 años por PussyLover a unaaldia.hispasec.com

El malware ha sido diseñado para tomar capturas de pantalla de escritorio, robar archivos, capturar grabaciones de audio desde el micrófono del usuario, así como descargar y ejecutar más módulos maliciosos. La muestra de EvilGnome que se descubrió en VirusTotal también contiene una funcionalidad de keylogger inacabada, lo que indica que su desarrollador lo cargó en línea por error.

Comentarios

jolucas

Que chapuza, mejor que se vaya a trabajar en Amazon.

mandelbr0t

Menuda mierda de malware. Ni siquiera infecta. Hay que instalarlo voluntariamente. lol

x

#1 como la mayoría. Unos usan un tipo de ingeniería social y otros otra. pero la mayoría necesitan que le des al botón para instalarlos.

empanadilla.cosmica

#1 Ni falta hace. Este tipo de malware suele ser el payload de troyanos que los usuarios instalan al descargarse una aplicación infectada o de o gusanos que aprovechan vulnerabilidades y lo extienden.

c

#3 Pena que se instale el software de repositorios firmados y controlados....

A no ser que seas un inútil.

empanadilla.cosmica

#5 Claro, por eso un día reemplazaron la imagen de instalación de Linux Mint por otra modificada maliciosamente y hasta le pusieron una firma por si alguien decidía comprobarla.

Cualquier día conseguirán hacerse con el control de un repositorio o colar un paquete que contiene malware y se liará parda.

Y de todas maneras esto es el payload. Vectores de ataque existen y existirán.

Aokromes

#6 o como el fork ese de firefox que fue infectado y paso sin detectarlo por muchisimos meses.

https://www.bleepingcomputer.com/news/security/hackers-infect-pale-moon-archive-server-with-a-malware-dropper/

c

#6 Para firmar necesitan la. clave privada de un desarrollador. Y las firmas se comprueban automáticamente.

Por lo menos en Debian.