Utilizan malwares del mercado negro para crear puertas traseras

Que hay software disponible en el mercado negro no es una novedad. Se puede encontrar cualquier tipo de malware que se precise. Sin embargo, lo que sí es una sorpresa es que un grupo dedicado al ciberespionaje adquiría este software para posteriormente implementar puertas traseras con muchas más funciones y peligrosas.

Tal y como suele suceder, en un primer momento estas amenazas están destinadas a un grupo de usuario o un número reducido de países. Pero ya sabemos que la difusión en Internet es una arma muy potente y tras afectar durante varios meses a países asiáticos, las amenazas comienzan a llegar a territorios europeos. Los primeros usuarios afectados por estas puertas traseras se han localizado en Alemania, Francia, por lo que si la tendencia continúa es muy probable que sea cuestión de tiempo para que llegue a nuestro país.

Este grupo, conocido con el nombre de Crossbow y descubierto por la empresa de seguridad Trend Micro, adquirió el virus informático BIFROSE en el mercado negro. Este se trata de un RAT (Remote Access Trojan) que ha sido modificado por los miembros del grupo para crear una herramienta mucho más potente y que permita obtener mucha más información. Así han surgido dos de los más conocidos a día de hoy, conocidos con el nombre de XBOW y BIFROST.
Ambos comparten mucho código con el malware adquirido y podría decirse que hacen uso de la misma infraestructura operacional.

Fuentes de Trend Micro han confirmado que el poder adquisitivo del grupo es bastante alto, sustentado sobre todo por la venta de información en el mercado negro que es conseguida haciendo uso de estos programas.

Crossbow lo consideran como un sindicato que se mantiene gracias al mercado negro

En la actualidad existen muchos ciberdelincuentes que lo que hacen es adquirir una amenaza y ellos solo realizan la distribución de la misma, pudiendo obtener buenos o malos resultados. Sin embargo, parece más que confirmado que este grupo está muy bine organizado y que en la actualidad estaría formado al menos por 10 desarrolladores. A estos hay que sumar el resto de personas que se encargan de distribuir las campañas phishing y encubrir las amenazas en páginas web como si de otra aplicación se tratase.

Al final, todo el gasto realizado retorna al grupo gracias a la gran cantidad de información obtenida que es vendida en el propio mercado negro.

El grupo llevaría 5 años actuando, centrados en un principio en el hackeo y recopilación de datos de empresas, algo que en la actualidad habría pasado a un segundo plano en favor de los equipos domésticos.
Un ruso de 17 años podría ser el creador del malware de TargetUn ruso de 17 años podría ser el creador del malware de…iCloud y el bloqueo remoto de dispositivos de Apple hackeadosiCloud y el bloqueo remoto de dispositivos de Apple…Un fallo en el SDK de Facebook vulnera la seguridad de iOS y AndroidUn fallo en el SDK de Facebook vulnera la seguridad de iOS yLa web alemana de Citroen es atacada y se han robado datos de clientesLa web alemana de Citroen es atacada y se han robado datos…Una nueva campaña de phishing busca robar credenciales de MicrosoftUna nueva campaña de phishing busca robar credenciales de…50.700 cargos por pirateo para un joven miembro de Lizard Squad50.700 cargos por pirateo para un joven miembro de Lizard

Un vendedor de Silk Road se declara culpableUn vendedor de Silk Road se declara culpablePiratas informáticos han robado más de mil millones de credencialesPiratas informáticos han robado más de mil millones de…

Ver informacion original al respecto en Fuente:

http://www.redeszone.net/2015/12/10/utilizan-malware-del-mercado-negro-para-crear-puertas-traseras/#sthash.HvdasOQL.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies