Noticias

El troyano espía Georbot establece su servidor C&C en un sitio gubernamental

Se ha publicado información sobre un troyano espía que utilizaba un sitio web del gobierno de la República de Georgia como servidor de comando y control para espiar y dar órdenes a los equipos que conforman su red zombi.

La empresa de seguridad ESET, que descubrió la amenaza, bautizó al troyano como Georbot. El programa ha infectado alrededor de 200 equipos, el 70% de los cuales se encuentra en Georgia, mientras que el resto está en Estados Unidos, Alemania y Rusia.

El troyano puede grabar audio y video, y anda en una búsqueda constante de documentos e información para robar. El programa busca palabras específicas en los documentos de los equipos comprometidos, entre las que se encuentran “secreto”, “ministro, “agente”, “Coronel”, “ejército”, “EE.UU.”, “FBI”, “CIA”, “número de teléfono”, etc. “Georbot no se podría utilizar en ataques a gran escala, sino en ataques dirigidos”, explicó un portavoz de ESET.

Se cree que Georbot está activo desde septiembre de 2010 y hasta ahora ha recibido más de 1.000 actualizaciones. El programa está en evolución constante para mejorar sus métodos de ataque y defensa, tratando de evadir la detección de los antivirus. De hecho, la última actualización que detectó ESET es del 20 de marzo.

No se sabe si el gobierno de Georgia o algún otro gobierno está relacionado de alguna manera con los atacantes. De todas formas, ESET cree que es muy probable que simplemente sea obra de algún grupo de cibercriminales independientes que quiere robar información secreta para venderla a organizaciones a las que les interese.

Fuentes:

Georbot information stealing Trojan uncovered Help Net Security

Cyber-espionage botnet tied to country of Georgia website remains a mystery CSO Online

New Malware Puts Nasty Spin On Remote Control InformationWeek

El troyano espía Georbot establece su servidor C&C en un sitio gubernamental

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada