Para comprender el titular de esta noticia, hay que comprender en primer lugar el concepto de spambot.

Pues bien, un spambot es un tipo de software desarrollado por algún organismo cibercriminal que se dedicar a enviar spam vía mensajes o correos electrónicos.

Lo más usual es que los Spambots se encarguen de crear las cuentas de correo para enviar Spam y posteriormente lo envíen también.

Ha sido precisamente un sistema de este tipo el cual fue utilizado en Francia mediante una entramada red de virus la cual ha sido localizada por la empresa desarrolladora de software antivirus, ESET.

Lo interesente del asunto es que, en esta ocasión, los cibercriminales se han valido de un mecanismo de “sextorsión” contra sus víctimas, por medio del malware Varenyky.

De acuerdo a las recientes declaraciones de la compañía ESET, se dio “un aumento de la actividad de malware dirigido a Francia”, durante el mes de mayo.

Esta campaña virulenta, aún presente en la actualidad, consiste en una encuesta la cual redirige a los usuarios a una promoción de teléfonos inteligentes tan buena que es difícil de creer. Esta resulta más inofensiva, dado que no es tan sencillo que los usuarios caigan en ella.

Sin embargo, otros usuarios son dirigidos a la campaña de sextorsión. De acuerdo a ESET, este Spam está enfocado en los usuarios de Orange SA, un ISP de Francia.

Varenyky, el nombre de este malware, resulta algo curioso dadas sus características. Para empezar, cuenta con el poder de robar contraseñas y de espiar la pantalla de los usuarios mediante FFmpeg en el momento en que observan contenido porno a través de internet.

Así mismo, es capaz de escanear el título de las ventanas activas en el ordenador, en busca de palabras clave, la mayoría relacionadas con contenido pornográfico en fránces, como podían ser “lesbo”, “anal”, “fellation” “sperm”, entre otras.

Incluso nombres de sitios web como “brazzers” o “Youporn”, entran en las palabras clave reconocidas por el spam bot.

Como si esto no fuera suficiente, también escanea palabras ajenas a la pornografía como “bitcoin”, con las que decide enviar al usuario a un servidor C&C.

Según la compañía antivirus, el malware fue haciéndose eventualmente más peligroso. Puesto que se le implementó una mejora a su capacidad de escaneo para que “al encontrar la palabra “sexe” comenzara a grabar lo que se estaba realizando en la computadora.

Esta función vendría a ser la más peligrosa del malware, ya que estos videos bien podrían ser utilizados para chantajear sexualmente a los usuarios para obtener alguna remuneración económica, es decir casos de “sextorsión”.

No obstante, no se tienen detalles claros sobre si los videos se grabaron con este fin por los cibercriminales o fue motivado con otros fines, como mera curiosidad.

Lo cierto es que la complejidad de este malware radica en parte en el uso de strings diferentes a la hora de ser identificados por el servidor C&C.