News

Expertos desconectan servidores de Comando y Control de Koobface

Un equipo de expertos en seguridad ha eliminado una serie de servidores de comando y control que el gusano Koobface utilizaba para manipular a los ordenadores de su red zombi.

La operación estuvo liderada por la empresa de seguridad canadiense SecDev y se llevó a cabo durante el fin de semana.

El servidor principal estaba alojado en servidores de la compañía británica Coreix. La empresa afirmó que había desconectado otros tres servidores maliciosos que utilizaban los servicios de su empresa para realizar actos criminales.

“Recalcamos que estamos comprometidos a trabajar con la policía para llevar a los delincuentes a la justicia e intentar eliminar cualquier sitio o servicio que rompa cualquier ley o los términos de nuestras Políticas de Uso”, dijo Alan Dean, director financiero de Coreix.

SecDev también se ha comunicado con otros servidores afectados para alertarles sobre las cuentas FTP comprometidas que el gusano está utilizando para atacar. Google y Facebook también recibieron notificaciones para que bloqueen los cientos de miles de cuentas falsas con las que Koobface se está propagando.

Los expertos penetraron en un servidor de Koobface que los criminales utilizaban para enviar mensajes SMS que informaban sobre las ganancias de los atacantes. Los mensajes estaban dirigidos a cuatro números de teléfono móviles en Rusia y revelaron que los atacantes ganaban entre $1.000 y $20.000 diarios.

Según los datos recopilados, se calcula que los dueños de Koobface ganaron alrededor de 2 millones de dólares entre junio de 2009 y junio de 2010. Poco más de la mitad de estas ganancias proviene de la venta de programas antivirus fraudulentos y el resto de comisiones por publicitar artículos en Internet.

Fuentes:

Researchers take down Koobface servers Computerworld

Koobface takedown exposes money trail The Register

Koobface servers closed down IT Pro

Expertos desconectan servidores de Comando y Control de Koobface

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada