News

La red zombi Citadel se levanta de sus cenizas

La red zombi Citadel, que Microsoft había desactivado en julio, ha reaparecido entre los ordenadores de los usuarios de Internet de Japón. Aunque por ahora la amenaza se está propagando principalmente en la isla, los expertos no creen que tarde mucho en expandirse hacia el resto del mundo.

De hecho, los analistas de Trend Micro, la empresa de seguridad que alertó sobre el problema, dijeron que el troyano bancario está conectado con servidores de comando y control en Europa y Estados Unidos, por lo que consideran que los ataques son parte de una operación de fraude bancario de mayor magnitud.

“Hemos identificado por lo menos nueve direcciones IP que están funcionando como servidores de comando y control (C&C), la mayoría de los cuales pertenecen a Europa y Estados Unidos”, dice el informe de la empresa.

La empresa dice que, en los seis días que estuvo vigilando los servidores, se conectaron a ellos 20.000 direcciones IP diferentes. “Al analizar los servidores, también descubrimos que el 96% de sus conexiones se establecen con Japón, lo que confirma que la mayoría de las infecciones del troyano bancario provienen de allí”.

La variante de Citadel, al igual que sus predecesoras, intenta robar la información bancaria de los internautas para compartirla con criminales dispuestos a utilizar estos datos para robar el dinero de sus cuentas.

En julio, Microsoft, con el apoyo del FBI, e instituciones financieras y de seguridad informática, llevó a cabo su “Operación b54” , que calificó como su “operación contra redes zombi más agresiva hasta la fecha”, aunque recibió duras críticas por recobrar el control de C&Cs del malware que los expertos en seguridad ya estaban controlando, lo que perjudicó las investigaciones de los analistas.

“Las recientes acciones de Microsoft para cerrar 1.400 dominios de Citadel pueden tener un gran impacto en las operaciones criminales, pero cualquier persona con acceso a un builder puede empezar de nuevo, reconstruir las redes zombi e infectar a nuevas víctimas”, opinó Rik Ferguson, de Trend Micro.

Fuentes:

Citadel botnet resurges to storm Japanese PCs The Register
Security Firms Warn Of Potential Banking Trojan Attacks CRN
Citadel Trojan bank robber horde returns from from the dead V3.co.uk

La red zombi Citadel se levanta de sus cenizas

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada