El troyano bancario Carberp sigue muy activo y en operación a pesar del arresto de una banda de ocho hombres rusos la semana pasada, quienes fueron acusados de ser los principales usuarios de la botnet de malware, menciona la compañía de seguridad Kaspersky Lab.
La compañía detectó que criminales vendían el troyano en foros de malware, y al menos una nueva campaña fue lanzada contra usuarios rusos de un sitio web de juegos.
Todos los intentos y propósitos de la nueva campaña detectada por Kaspersky son los mismos que aquéllos realizados por los hombres arrestados por la policía rusa, ya que se usa la misma mezcla de kit de exploits BlackHole infectando sitios web, y golpeando a los visitantes con una mezcla similar de exploit de Java y Adobe de 2010 y 2011.
Recalcó que se trata de una banda independientemente a los arrestados por la policía rusa, ya que el dominio de comando y control fue registrado el día que se hizo público el arresto de los hombres, el 20 de Marzo.
"En definitiva, los responsables del desarrollo de Carberp siguen en libertad, y la banda cibercriminal que usan el troyano permanece activa.
En otras palabras, aún falta un largo camino para llegar a la victoria", dijo Vyacheslav Zakorzhevsky miembro de Kaspersky.
La relevancia de la captura aún no ha sido revelada, pero la participación de varios servicios de policía desde el interior del país, resultó casi sin precedentes.
Las actividades de Carberp se han centrado mayormente en Rusia que cualquier otra plataforma de malware, un perfil que podría haber llevado a las autoridades rusas a actuar, después de haber minimizado la presencia de la ciberdelincuencia organizada que afecta a los extranjeros.
Desde su primera aparición en 2009, Carberp resultó sin duda peligroso, capaz de eludir el Control de Cuenta de Usuario de Windows (UAC – User Account Control) sin necesidad de tener privilegios de administrador. Como troyano bancario, habría superado a sus rivales más conocidos, como Zeus y SpyEye.
A la par, la plataforma del troyano bancario Zeus fue finalmente golpeada esta semana (o al menos el mundo lo espera), ya que una coalición de organizaciones de seguridad lideradas por Microsoft incautaron exitosmente servidores en un pequeño proveedor de servicios en Scranton, Pensilvania (EUA), los cuales eran usados para alojar infraestructura de comando y control de la botnet.
"Hay dos tipos de usuarios, aquéllos que han sido hackeados y los que están a punto de ser hackeados", dijo el ex-jefe del Departamento de Seguridad Cibernética, Greg García en un video de Microsoft durante la incursión.
0 comentarios:
Publicar un comentario