Autoridades dan un golpe mortal a la red zombi Dridex

Una operación conjunta entre las autoridades de Estados Unidos y compañías de seguridad informática ha resultado en el cierre de la red zombi Dridex y en el arresto de uno de los posibles responsables de los ataques maliciosos de esta red.

El FBI consiguió los permisos legales para tomar el control de los servidores de Comando y control (C&C) del troyano Dridex. Esto daña de forma directa las operaciones de los cibercriminales, ya que esta red de control les permite enviar instrucciones a los programas maliciosos para robar y almacenar la información de sus víctimas. Ahora, el servidor C&C está a cargo de una organización llamada The Shadowserver Foundation, que evita que el programa malicioso siga robando información a usuarios desprevenidos.

Los investigadores también revelaron la identidad de uno de los cibercriminales que creen responsable de operar la red zombi. Las autoridades estadounidenses han acusado de los ciberataques a Moldovan Andrey Ghinkul, un hombre de 30 años que vive en Chipre. Las autoridades lo arrestaron en agosto, pero no habían revelado su identidad hasta ahora. El Departamento de Justicia de Estados Unidos ha solicitado su extradición para poder juzgarlo por cargos de conspiración, acceso desautorizado a sistemas informáticos, fraude bancario y de telecomunicaciones, entre otros.

Dridex ha ganado notoriedad en los últimos meses y es conocido por causar pérdidas millonarias a bancos de todo el mundo. Este troyano ha afectado a organizaciones en 27 países del mundo, y se calcula que es responsable de pérdidas que combinadas rondan los 100 millones de dólares.

El programa malicioso se distribuye mediante correos electrónicos que incluyen archivos adjuntos que explotan vulnerabilidades o documentos de Word con macros maliciosos. En ambos casos, la ingeniería social cumple un rol fundamental en la instalación del troyano.

Algunos expertos ven a Dridex como un sucesor de Zeus, que era uno de los troyanos bancarios más poderosos del mundo cibercriminal hasta que las autoridades lo derrotaron en 2014. “El cierre de Gameover Zeus en junio 2014 en la Operación Tovar dejó un vacío en la comunidad cibercriminal, en especial en aquellos que afectan a las instituciones financieras”, explicó Brett Stone-Gross, de la Unidad de Respuesta a Amenazas de Dell SecureWorks. “Para llenar este vacío, los atacantes crearon nuevas redes zombi, incluyendo Dridex y Dyre”

Fuentes

The Register

SC Magazine UK

CNBC

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *