Autor de malware estafa a cibercriminales con troyano


Ss

Quienes buscan en la dark web algún malware capaz de tomar el control de otras computadoras podrían haber pensado que consiguieron una ganga cuando un troyano gratuito apareció en varios mercados en línea en el último par de meses.

El generador de malware nombrado por investigadores de la tienda de seguridad Zscaler como troyano de acceso remoto (RAT) Cobian, es un código bastante elemental y está basado en torno al njRAT que surgió hace aproximadamente cuatro años. Incluye las funcionalidades habituales: un keylogger, acceso a la webcam, captura de pantallas y la habilidad de ejecutar tu propio código en un equipo infectado.

Pero el RAT Cobian también tenía integrada una carga útil secundaria, oculta en una biblioteca encriptada. Una vez activada, permite al autor original del malware tomar el control de cualquiera de las computadoras infectadas por el código de ataque y si es necesario desconectar al criminal que causó la infección en primer lugar.

“Es irónico que los operadores de segundo nivel, aquellos que están usando este kit para esparcir malware y robarle al usuario final, están siendo engañados por el autor original”, comentaron los asesores de Zscaler el jueves. “El autor original esencialmente está usando un modelo colaborativo para construir una mega red de bots que se apoya de las redes de bots de los operadores de segundo nivel.”

La carga útil secundaria se comunica con una página predefinida en Pastebin para obtener la dirección actual del comando y servidores de control ejecutados por el autor original. Pero el malware primero revisa si el operador de segundo nivel se encuentra online, en cuyo caso permanece en silencio para evitar su detección.

Es probable que el autor original no desconecte automáticamente al operador de segundo nivel por medio de alertarlo. En su lugar al autor le interesa alentar tantas infecciones como sean posibles y llevar una red masiva de bots sin tomarse la molestia de distribuir el malware necesario para construir un ejército zombi.

Cuando lo piensas es la acción lógica, y la imagen de todos esos operadores de malware de bajo nivel haciendo el trabajo duro por nada no es algo que vaya a traer lagrimas a nuestros ojos.

 

 

Ver información original al respecto en Fuente:

 

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies