InvisiMole es un spyware que controla el micrófono y la webcam

El virus InvisiMole es un spyware que tiene la capacidad de tomar el control de la cámara y del micrófono de un PC, hacer capturas de pantalla sin la autorización del usuario y, además, pasar cinco años en la actividad sin ser descubierto.

Este spyware fue detectado por los expertos en seguridad de ESET. Según la empresa de protección, el malware se queda todo ese tiempo en actividad, ya que está destinado al espionaje de políticos, jefes de Estado y grandes ejecutivos. Los objetivos son tan específicos que, hasta hoy, solo unas pocas decenas de máquinas han sido infectadas con el virus en Rusia y Ucrania.

Además de estas funciones principales, InvisiMole tiene la capacidad de recoger información sobre el sistema del usuario, como procesos activos en el ordenador en tiempo real, la velocidad de conexión a internet, e incluso datos de inicio de sesión en las redes inalámbricas, además de información de inicio de sesión y la contraseña que puedan estar almacenadas en el ordenador.

Invisimole spyware micrófono webcam

Establecer el método de infección utilizado por el virus aún es difícil para ESET. Sin embargo, hay algunas hipótesis, como el contacto directo, cuando un criminal instala directamente el virus en la máquina; además de otros vectores de contaminación comunes, que pueden haber sido utilizados en los pocos casos identificados. En al menos un episodio, InvisiMole fue encontrado como un archivo dll, añadido a través de Windows Explorer.

Según lo comunicado por los técnicos, el spyware está en actividad desde, por lo menos, 2013 y logró escapar de las detecciones porque cuenta con una construcción extremadamente modular. Este diferencial ha permitido que los delincuentes realicen, con facilidad, modificaciones y mejoras con el fin de escapar de los análisis realizados por el software de seguridad.

Otro factor responsable de la resistencia de InvisiMole es un sistema de cifrado robusto, aplicado por el malware para cubrir todos sus rasgos, lo que provoca que la tarea de verificación y seguimiento del troyano sea aún más difícil.

Fuente: Security Affairs

Más artículos en TecnoBreak

Leave a Reply