Noticias

Expertos desconectan servidores de Comando y Control de Koobface

Un equipo de expertos en seguridad ha eliminado una serie de servidores de comando y control que el gusano Koobface utilizaba para manipular a los ordenadores de su red zombi.

La operación estuvo liderada por la empresa de seguridad canadiense SecDev y se llevó a cabo durante el fin de semana.

El servidor principal estaba alojado en servidores de la compañía británica Coreix. La empresa afirmó que había desconectado otros tres servidores maliciosos que utilizaban los servicios de su empresa para realizar actos criminales.

“Recalcamos que estamos comprometidos a trabajar con la policía para llevar a los delincuentes a la justicia e intentar eliminar cualquier sitio o servicio que rompa cualquier ley o los términos de nuestras Políticas de Uso”, dijo Alan Dean, director financiero de Coreix.

SecDev también se ha comunicado con otros servidores afectados para alertarles sobre las cuentas FTP comprometidas que el gusano está utilizando para atacar. Google y Facebook también recibieron notificaciones para que bloqueen los cientos de miles de cuentas falsas con las que Koobface se está propagando.

Los expertos penetraron en un servidor de Koobface que los criminales utilizaban para enviar mensajes SMS que informaban sobre las ganancias de los atacantes. Los mensajes estaban dirigidos a cuatro números de teléfono móviles en Rusia y revelaron que los atacantes ganaban entre $1.000 y $20.000 diarios.

Según los datos recopilados, se calcula que los dueños de Koobface ganaron alrededor de 2 millones de dólares entre junio de 2009 y junio de 2010. Poco más de la mitad de estas ganancias proviene de la venta de programas antivirus fraudulentos y el resto de comisiones por publicitar artículos en Internet.

Fuentes:

Researchers take down Koobface servers Computerworld

Koobface takedown exposes money trail The Register

Koobface servers closed down IT Pro

Expertos desconectan servidores de Comando y Control de Koobface

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada