Autoridades dan un golpe mortal a la red zombi Dridex

Una operación conjunta entre las autoridades de Estados Unidos y compañías de seguridad informática ha resultado en el cierre de la red zombi Dridex y en el arresto de uno de los posibles responsables de los ataques maliciosos de esta red.

El FBI consiguió los permisos legales para tomar el control de los servidores de Comando y control (C&C) del troyano Dridex. Esto daña de forma directa las operaciones de los cibercriminales, ya que esta red de control les permite enviar instrucciones a los programas maliciosos para robar y almacenar la información de sus víctimas. Ahora, el servidor C&C está a cargo de una organización llamada The Shadowserver Foundation, que evita que el programa malicioso siga robando información a usuarios desprevenidos.

Los investigadores también revelaron la identidad de uno de los cibercriminales que creen responsable de operar la red zombi. Las autoridades estadounidenses han acusado de los ciberataques a Moldovan Andrey Ghinkul, un hombre de 30 años que vive en Chipre. Las autoridades lo arrestaron en agosto, pero no habían revelado su identidad hasta ahora. El Departamento de Justicia de Estados Unidos ha solicitado su extradición para poder juzgarlo por cargos de conspiración, acceso desautorizado a sistemas informáticos, fraude bancario y de telecomunicaciones, entre otros.

Dridex ha ganado notoriedad en los últimos meses y es conocido por causar pérdidas millonarias a bancos de todo el mundo. Este troyano ha afectado a organizaciones en 27 países del mundo, y se calcula que es responsable de pérdidas que combinadas rondan los 100 millones de dólares.

El programa malicioso se distribuye mediante correos electrónicos que incluyen archivos adjuntos que explotan vulnerabilidades o documentos de Word con macros maliciosos. En ambos casos, la ingeniería social cumple un rol fundamental en la instalación del troyano.

Algunos expertos ven a Dridex como un sucesor de Zeus, que era uno de los troyanos bancarios más poderosos del mundo cibercriminal hasta que las autoridades lo derrotaron en 2014. “El cierre de Gameover Zeus en junio 2014 en la Operación Tovar dejó un vacío en la comunidad cibercriminal, en especial en aquellos que afectan a las instituciones financieras”, explicó Brett Stone-Gross, de la Unidad de Respuesta a Amenazas de Dell SecureWorks. “Para llenar este vacío, los atacantes crearon nuevas redes zombi, incluyendo Dridex y Dyre”
Ver información original al respecto en Fuente:

http://www.viruslist.com/sp/news?id=208275516

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies