Evrial: un troyano capaz de controlar el portapapeles de Windows

  • Endpoint

Diseñado para el robo de información en sistemas Windows, Evrial tiene la capacidad de robar cookies y credenciales, pero la particularidad de esta nueva familia es que además puede manipular el portapapeles, pudiendo secuestrar transferencias de criptomonedas y redirigirlas a la cartera del atacante.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Descubierto por los investigadores de seguridad MalwareHunterTeam y Guido Not CISSP, al monitorizar el portapapeles de Windows, Evrial hace que sea fácil para los atacantes secuestrar los pagos de criptomonedas y los intercambios de Steam. Esto se hace reemplazando direcciones de pago y URL legítimas por direcciones bajo el control del atacante.

Según MalwareHunterTeam, Evrial actualmente se vende en foros criminales rusos por 1.500 rublos o 27 dólares. En el anuncio, el vendedor declara que después de comprar el producto, un atacante obtiene acceso a un panel web que les permite configurar y compilar un ejecutable. Este panel web también realiza un seguimiento de las modificaciones realizadas en el portapapeles y permite que un atacante configure qué cadenas de reemplazo se deben usar.

La característica más interesante de Evrial es que supervisará el portapapeles de Windows para ciertos tipos de cadenas. Cuando detecta una dirección de bitcoin en el portapapeles, reemplaza esa dirección legítima por una bajo el control del atacante. La víctima luego pega esa dirección en su aplicación, pensando que es la legítima y no se da cuenta de que ha sido reemplazada, y envía clics. Ahora, cuando se envían los bitcoins, van a la dirección del atacante en lugar de a su destinatario. Evrial está configurado para detectar cadenas que corresponden a Bitcoin, Litecoin, Monero, WebMoney, direcciones Qiwi y URL de artículos de Steam.

Además de esto también Evrial también tiene capacidad para robar contraseñas almacenadas en el navegador, ficheros 'wallet.dat', credenciales de Pidgin y FileZilla y cookies y otros documentos del escritorio, y hacer capturas de pantalla.