Se filtra en internet el código de un malware y cualquiera podría utilizarlo

El autor del malware bancario Nuclear Bot ha filtrado el código fuente del software malicioso, por lo que ahora otros ciberdelincuentes pueden utilizarlo para perpetrar ataques. Nuclear Bot, también conocido como NukeBot y más recientemente como Micro Banking Trojan y TinyNuke, es un troyano bancario modular que fue detectado por los investigadores de IBM X-Force en diciembre de 2016. Fue entonces cuando el creador del virus, conocido como Gosya, comenzó a promocionar su software malicioso en los foros de malware de la Dark Web, indicando que estaba disponible para su venta.

El troyano es capaz de robar datos de formularios y de inyectar código malicioso en páginas web a través de Firefox, Chrome, Internet Explorer y Opera, dispone de un módulo proxy y de un lanzador remoto, y además cuenta con un panel de administración basado en web para que el atacante pueda controlar los puntos finales infectados.

Aunque el malware es completamente operativo y funcional y la demanda de software malicioso es muy grande, sorprendentemente el virus no fue aceptado por la comunidad, y su autor fue vetado en multitud de foros. Los expertos de IBM X-Force consideran que esto es debido a que Gosya no siguió los pasos establecidos por la comunidad de ciberdelincuentes de habla rusa.

De acuerdo con los investigadores, habitualmente los nuevos miembros siguen un procedimiento para ganarse la confianza de los demás, que consiste en ser introducidos por un miembro conocido y analizados por el grupo para ver qué es lo que pueden ofrecer. Gosya se precipitó a la hora de promocionar Nuclear Bot, no ofreció versiones de prueba a los administradores del foro y además recibió ataques de la competencia.

Sin embargo, el autor no se dio por vencido, utilizó diversos pseudónimos y cambió el nombre de su malware bancario para tratar de sacarlo a la venta. Finalmente fue expulsado de todos los foros sin conseguir que le compraran el virus.

Después de esto, a mediados de este mes de marzo se filtró el código de Nuclear Bot, de manera que cualquier persona puede tener acceso y utilizarlo para crear sus propias versiones del troyano bancario. Los investigadores de IBM X-Force consideran que la filtración proviene del propio Gosya y que lo ha hecho con la intención de ganarse la confianza de la comunidad.

El problema reside en que las fugas de código fuente de software malicioso suponen un riesgo para la seguridad de los usuarios. Por su experiencia en anteriores filtraciones, como los casos de Zeus, GOZI o Carberp, los expertos de IBM X-Force saben que esto genera más malware, por lo que tendremos que estar prevenidos para hacer frente a posibles ataques de nuevas versiones de Nuclear Bot.

Ver información original al respecto en Fuente:
http://computerhoy.com/noticias/software/filtra-codigo-malware-cualquiera-podria-utilizarlo-60322

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies