Noticias

Citadel deja el robo de bancos para volverse ciberespía

Un estudio de IBM ha revelado que los atacantes virtuales han transformado el troyano bancario Citadel en un programa espía al haberlo usado para robar los secretos guardados en los sistemas de una de las más grandes compañías petroleras del mundo.

Según las investigaciones de IBM, este tipo de transformaciones son un acto oportunista de los atacantes, que simplemente aprovechan los programas maliciosos de distribución masiva ya existentes y cambian el función para que, en vez de recolectar la información financiera de los usuarios, busquen la información secreta de las compañías.

“El uso de malware de distribución masiva implica que los atacantes no necesitan lanzar ataques personalizados a sus víctimas ni diseñar programas maliciosos a medida”, explicó la analista Dana Tamir, “sino que pueden usar tácticas de distribución masiva para infectar la mayor cantidad de ordenadores posible”. De esta manera, los atacantes pueden infectar a sus víctimas por los medios más comunes: archivos adjuntos de correo electrónico, descargas “drive-by”, ataques regadera e ingeniería social, para después sólo cambiar las órdenes que le dan al troyano y exigirle que robe otro tipo de información.

En este caso, los atacantes interceptaron las credenciales de acceso al sistema webmail de la compañía, que no ha sido nombrada, para poder tener su contenido a su alcance. Después, interceptaba la información que se transmitía al servidor antes de su codificación y la reenviaba a los atacantes.

“El crimen financiero está comercializado y el espionaje industrial está comenzando a serlo”, explicó Avivah Litan, de la compañía de seguridad Gartner. “No importa si el ataque lo lleva a cabo un trabajador interno, un estafador financiero o un espía, las tácticas son las mismas”.

Fuentes:

Citadel Trojan phishes its way into petrochem firm’s webmail The Register
Popular financial trojan Citadel gets a makeover as a corporate spy Ars Technica
Citadel Trojan phishes its way into petrochem firm’s webmail InfoSecurity Magazine

Citadel deja el robo de bancos para volverse ciberespía

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada