Noticias

Autoridades dan un golpe mortal a la red zombi Dridex

Una operación conjunta entre las autoridades de Estados Unidos y compañías de seguridad informática ha resultado en el cierre de la red zombi Dridex y en el arresto de uno de los posibles responsables de los ataques maliciosos de esta red.

El FBI consiguió los permisos legales para tomar el control de los servidores de Comando y control (C&C) del troyano Dridex. Esto daña de forma directa las operaciones de los cibercriminales, ya que esta red de control les permite enviar instrucciones a los programas maliciosos para robar y almacenar la información de sus víctimas. Ahora, el servidor C&C está a cargo de una organización llamada The Shadowserver Foundation, que evita que el programa malicioso siga robando información a usuarios desprevenidos.

Los investigadores también revelaron la identidad de uno de los cibercriminales que creen responsable de operar la red zombi. Las autoridades estadounidenses han acusado de los ciberataques a Moldovan Andrey Ghinkul, un hombre de 30 años que vive en Chipre. Las autoridades lo arrestaron en agosto, pero no habían revelado su identidad hasta ahora. El Departamento de Justicia de Estados Unidos ha solicitado su extradición para poder juzgarlo por cargos de conspiración, acceso desautorizado a sistemas informáticos, fraude bancario y de telecomunicaciones, entre otros.

Dridex ha ganado notoriedad en los últimos meses y es conocido por causar pérdidas millonarias a bancos de todo el mundo. Este troyano ha afectado a organizaciones en 27 países del mundo, y se calcula que es responsable de pérdidas que combinadas rondan los 100 millones de dólares.

El programa malicioso se distribuye mediante correos electrónicos que incluyen archivos adjuntos que explotan vulnerabilidades o documentos de Word con macros maliciosos. En ambos casos, la ingeniería social cumple un rol fundamental en la instalación del troyano.

Algunos expertos ven a Dridex como un sucesor de Zeus, que era uno de los troyanos bancarios más poderosos del mundo cibercriminal hasta que las autoridades lo derrotaron en 2014. “El cierre de Gameover Zeus en junio 2014 en la Operación Tovar dejó un vacío en la comunidad cibercriminal, en especial en aquellos que afectan a las instituciones financieras”, explicó Brett Stone-Gross, de la Unidad de Respuesta a Amenazas de Dell SecureWorks. “Para llenar este vacío, los atacantes crearon nuevas redes zombi, incluyendo Dridex y Dyre”

Fuentes

The Register

SC Magazine UK

CNBC

Autoridades dan un golpe mortal a la red zombi Dridex

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada