Noticias

Hackers alteran al troyano Dridex para que distribuya un programa antivirus

El programa malicioso Dridex, conocido por atacar a los internautas para robar su información bancaria, ha sufrido un ataque informático que neutralizó su lado oscuro y lo forzó a convertirse en un agente del bien.

Se han detectado ejemplares del troyano Dridex repartiendo copias limpias del antivirus Avira. La compañía de seguridad asegura que no tiene nada que ver con esto, por lo que lo más probable es que sea la obra de un hacker de sombrero blanco.

El troyano Dridex tiene una reputación muy conocida en el campo de la seguridad informática. Su amenaza es tal que, a finales de 2015, las autoridades europeas y estadounidenses realizaron una operación para cerrar sus servidores e interrumpir sus actividades.

El programa opera enviando mensajes masivos spam con enlaces o archivos adjuntos maliciosos que intentan descargar ejecutables para atacar al usuario. El programa registra las teclas que pulsa la víctima para conseguir sus contraseñas e inyecta códigos maliciosos en sitios web bancarios para robar su información financiera. Sin embargo, estas copias alteradas de Dridex han reemplazado los ejecutables maliciosos por instaladores de Avira, que ofrecen protección al equipo contra el mismo programa malicioso que los infectó.

No es la primera vez que los productos de seguridad de Avira se infiltran en las operaciones de un programa malicioso: los troyanos Cryptolocker y Tesla también distribuyeron el antivirus desde sus servidores de comando y control en el pasado. En aquellos casos, Avira tampoco fue responsable de introducir su producto en las operaciones de los programas y hasta la fecha se desconoce quién lo hizo.

Fuentes

The Register

Ars Technica

Computerworld

Hackers alteran al troyano Dridex para que distribuya un programa antivirus

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada