Arrestan al equipo detrás del troyano RAT MegalodonHTTP (RAT : REMOTE ACCESS TOOL)

Se ha revelado que cinco personas arrestadas el mes pasado, como parte de una operación conjunta entre la policía de Noruega y Europol, estaban detrás de la herramienta de administración remota (RAT) MegalodonHTTP.

En la operacion llamada OP Falling sTAR se arrestó a los acusados de poseer, usar y vender malware, como los RAT (Remote Acces Tool, herramienta de administración remota).

La operación se llevó a cabo en cooperación con la empresa de seguridad de TI, Damballa. La firma dijo que los detenidos fueron localizados en varios países europeos.

De acuerdo con el investigador de amenazas de Damballa, Loucif Kharouni, el centro de descubrimiento de amenazas de la empresa “trabajó en cooperación con la policía noruega en los últimos meses para rastrear e identificar al autor del malware llamado MegalodonHTTP”.

“No estamos en libertad de divulgar la identidad real del autor de MegalodonHTTP, pero podemos confirmar que la persona titular detrás de Bin4ry ya no ejerce o hace negocio alguno” dijo en una entrada de blog.

La firma explicó en noviembre cómo el troyano trabajaba. Según los investigadores, el malware no era “muy potente” y “requiere que .NET esté instalado en un dispositivo para funcionar adecuadamente”.

“Este malware se vende en HackForum. Algunos delincuentes se refieren a él como skid malware o malware para script kiddies, pero su bajo precio lo hace atractivo para los demás. ”

El malware incluye características tales como descarga y ejecucion, siete métodos DDoS (UDP, HTTP Flood, SYN, NTP, XML-RPC Pingback, Slowloris y ARME), shell remoto, mineria de criptomoneda, botkill y un AV Killer.

James Maude, el ingeniero senior de seguridad de la firma Avecto, dijo a SCMagazineUK.com que el punto aquí es que el malware no siempre tiene por qué ser especialmente sofisticado o inteligente para trabajar. “La mayoría de las organizaciones confían en las soluciones de detección basadas ??en que todo el malware tiene que ser único” dijo.

Ver informacion original l respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2691

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies