Se filtra código del RAT NanoCore, lo cual podría incrementar infecciones

La versión completa, incluyendo complementos premiun, del Troyano de Acceso Remoto (RAT, por sus siglas en inglés) NanoCore fue filtrada este mes, se espera un incremento en su uso por cibercriminales y usuarios menos experimentados.

De acuerdo a investigaciones de Symantec, cada vez que se filtra una nueva versión de este troyano hay un pico en las detecciones, esta vez no se espera algo diferente. Desde diciembre de 2013, cuando la versión alfa de este malware fue filtrada, se ha incrementado el uso de esta herramienta, como lo muestran las detecciones de Symantec.


De acuerdo Lionel Payet, oficial de inteligencia de Symantec, el incremento en el uso de este malware es algo inevitable:

“Ahora la versión completa de NanoCore ya no solo está disponible en la dark web, sino en la web visible también. Esto significa que no solo cibercriminales experimentados pueden acceder fácilmente a este malware de manera gratuita, incluso script kiddies ansiosos por iniciar sus carreras como cibercriminales.”

Según Payet, esta versión del RAT podría convertirse en un nuevo referente en este tipo de software malicioso:

“Entre más se utilice NanoCore y sea visible en ambientes clandestinos, es más alta la probabilidad de que un día termine siendo tan conocido como otros RAT anteriores.”

Hasta ahora, más de la mitad de los equipos infectados por NanoCore detectados por Symantec se localizan en Estados Unidos y Canadá, el resto en Singapur, India, Reino Unido, Hong Kong, Australia, Japón, Emiratos Árabes Unidos y Nigeria.

Adicionalmente, se ha detectado el uso de este RAT en una campaña de phishing dirigido a empleados de compañías del sector energético en Asia y Medio Oriente, donde los correos maliciosos suplantan la identidad de una compañía petrolera sur coreana.

La recomendación para todos los usuarios es nunca abrir archivos adjuntos o seguir enlaces en correos no solicitados. Si es necesario hacerlo se recomienda utilizar un antivirus actualizado y recursos en línea para verificar si los enlaces han sido detectados como potencialmente maliciosos y revisar los archivos adjuntos para identificar código malicioso.

Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2203

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies