Kaspersky: Nuevo crimeware ataca Latinoamérica

Un nuevo código malicioso fue detectado por Kaspersky, su acción se basa en modificar archivos locales para robar las credenciales bancarias de los usuarios infectados; esta amenaza se enfoca en usuarios de países latinoamericanos.

control-kasperskyKaspersky nos afirman que un nuevo crimeware golpea la seguridad de usuarios bancarios Latinoamericanos.

En menos de un mes ha afectado a importantes entidades bancarias. Luego de la masificación de las populares botnets latinoamericanas vOlk (México) y S.A.P.Z (Perú), se suma al escenario underground de ésta región PiceBOT, cuyo costo en el mercado clandestino ronda los 140 dólares estadounidenses.

Al igual que otros crimeware de éste estilo, su objetivo principal es la distribución de malware específico para el robo de información financiera a través ataques de pharming local (modificación arbitraria del archivo host).

A pesar de su reciente aparición (menos de un mes) ya ha sido adoptada por los ciberdelincuentes de América Latina para atentar contra usuario bancarios de importantes  entidades bancarias. “Hasta el momento, Kaspersky Lab, ha registrado ataques de phishing generados y administrados a través de ésta botnet para Chile, Perú, Panamá, Costa Rica y Argentina”, afirmo Jorge Mieres, analista malware de Kaspersky Lab para América Latina.

Desde el punto de vista técnico comparte muchas similitudes con los códigos maliciosos propagados a través de vOlk y S.A.P.Z. Sin embargo, aún no está claro desde qué país de Latinoamérica es, pero algunos indicios indican que podría tratarse de un crimeware de origen guatemalteco, mexicano o peruano. Otra interesante característica que se distingue respecto a los otros crimeware de LatAm es su proceso simple de autenticación que solo necesita contar con un solo factor: la contraseña de acceso al panel de administración.

Además, el ciclo de propagación descarga en primera instancia un Dropper que se encargará de establecer la primera comunicación clandestina con el C2 (panel de Comando y Control) enviando a la botnet parámetros de interés para los delincuentes informáticos. Luego descargará otra pieza de malware desde la URL configurada en “url_des.txt” y modificará vía web la información contenida en el archivo hosts a través de los parámetros establecidos desde el “toma.php”.

Mieres indica que hasta el momento, Kaspersky Lab ha detectado al menos un par de docenas de variantes del malware gestionado a través de PiceBOT, detectadas de forma genérica como Trojan-Dropper.Win32.Injector y su distribución geográfica se concentra, por el momento, en los países anteriormente mencionados.

Claro está que Latinoamérica se ha transformado en un mercado muy competitivo y muy preciado para los delincuentes informáticos de la región y fuera de ella también, debido en parte a la falta de madurez en materia penal.

En el particular caso de PiceBOT, en su poco tiempo de vida ha alcanzado una tasa de éxito importante entre la comunidad delictiva “regionalista” que lo adoptan por encima del crimeware desarrollado en Europa del Este. Tal vez los tres puntos más importantes que consideran los delincuentes informáticos que prefieren el uso de crimeware local sean: en primera instancia, el bajo costo comparado con los desarrollos Europeos que superan los 1000 dólares estadounidenses en la mayor parte de los casos.

En segundo lugar la facilidad de uso ya que solo se limitan al phishing como estrategia de ataque final y en tercero el Retorno de Inversión (ROI) casi inmediato que obtienen ya que a pesar del empleo de técnicas triviales que se potencian con maniobras de Ingeniería Social visual la tasa de infección a través de éstos códigos maliciosos es muy alta, fundamentalmente, por la falta de conciencia de los usuarios.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 11/03/2013

Lo último en tecnología

Noticias relacionadas Noticias recientes Noticias nacionales
Noticia sobre: Perú, Seguridad

:

: