31 mar. 2017

Publican el código fuente Nuclear Bot

Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker.
Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios.

Lo que hace peligroso a este malware es precisamente que su código haya sido filtrado, ya que ahora cualquiera puede usarlo para construir su propia versión de Nuclear Bot. Según los investigadores, es muy probable que veamos más ataques por parte de ciberdelincuentes poco entrenados en los próximos meses.

Los investigadores de IBM que han estado vigilando a Nuclear Bot dicen que Gosya, el creador del malware, rompió varias de las reglas no escritas de los crackers cuando puso su troyano a la venta. Esto resultó en una pérdida de credibilidad entre sus colegas y que se le tildase de timador.

Una de las cosas que IBM señala como falta es que el tal Gosya no compartió versiones de prueba del software a los administradores del foro al que lo subió. Según se recoge, incluso llegó a usar aliases distintos cuando anunciaba su troyano en distintos foros de la Dark Web.

Los investigadores ven en la filtración del código un intento de congraciarse de nuevo con la comunidad cracker, a la par que un intento de recuperar su credibilidad. No es la primera vez que aparece el código de un malware bancario en Internet, pero en muchas ocasiones se trataba de una filtración no intencionada.

Ya vaticinamos hace unos meses que 2017 iba a ser un año movido para la seguridad informática, y por ahora no paramos de recibir confirmaciones de que así será. Nuclear Bot es sólo el último en llegar, pero no será el último de la lista ni mucho menos.

Fuente: RedesZone | IBM

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!