El malware se instala con técnicas de ingeniería social y se activa desde enlaces acortados proporcionados en redes sociales como Facebook y Twitter. Una vez que se hace clic, los enlaces conducen a las víctimas a un sitio que descarga automáticamente la extensión maliciosa del navegador.

El archivo descargado se denomina “download-video.exe” y es detectado por Trend Micro como TROJ_DLOADE.DND. Este archivo malicioso se utiliza para introducir malware adicional en las computadoras de las víctimas disfrazado como Flash Player y podría ser utilizado para amenazas ofensivas diseñadas para robar las credenciales usadas para varios servicios en línea.

Los enlaces acortados no tienen visibilidad hacia donde se dirigen y contribuyen a la difusión de la campaña maliciosa, algo que hemos visto en otras.

El malware también tiene la capacidad de eludir el reciente sistema de protección implementado por Google contra de la instalación de las extensiones del navegador que no están en la Chrome Web Store.

 

Fuente: muyseguridad