Una nueva versión de un troyano que roba datos bancarios pone en alerta a especialistas europeos
Martes 30 de
Mayo 2017
Se trata del troyano Dridex y su nueva versión de 2017, con más de seis años de existencia y millones de dólares robados a través del hackeo de datos de cuentas bancarias.
Con más de seis años de existencia y millones de dólares robados a través del hackeo de datos de cuentas bancarias, el troyano Dridex y su nueva versión de 2017 puso en alerta a expertos de ciberseguridad europeos por la creciente tasa de ataques en los países de ese continente.
Dridex recaudó sólo en 2016 más de 40 millones de dólares y, a partir de enero de este año, se observó un aumento en su actividad en el despliegue de su cuarta versión, según los sitios especializados en ciberseguridad securelist.com y kaspersky.com.
El virus se difunde a través de un mail que porta archivos adjuntos -generalmente con extensión .rtf- que, al ser ejecutados crean una botnet (una red con otras miles de máquinas) para que el atacante pueda acceder a los equipos de manera coordinada.
El Reino Unido es el principal país afectado, con casi 60 por ciento de los ataques, seguido por Alemania y Francia.
Si bien los especialistas aclararon que el principal objetivo de sus creadores apunta a la comunidad de países europeos, ya se registraron ataques en Estados Unidos y podría expandirse a otras latitudes.
Además, señalaron que los atacantes siguen mejorando a este malware, versión tras versión, al esconder sus servidores de comando y control detrás de capas de proxys (que sirven de intermediario entre un navegador web e Internet).
Desde su creación, fracasaron los numerosos intentos para bloquear a Dridex, que aún mantiene su efectividad.
Al respecto, Securelist aclaró "que la evolución del malware demuestra que los cibercriminales no están dispuestos a despedirse de la idea que nutre con un flujo constante de ingresos".
"Los desarrolladores de Dridex continúan implementando nuevas técnicas para evadir el sistema de Control de Cuentas de Usuario (UAC, en inglés) de Windows", comentaron en la publicación.
Por ello, se repiten las recomendaciones de no ejecutar archivos adjuntos sospechosos y utilizar los teclados virtuales a la hora de cargar contraseñas bancarias.
Dridex recaudó sólo en 2016 más de 40 millones de dólares y, a partir de enero de este año, se observó un aumento en su actividad en el despliegue de su cuarta versión, según los sitios especializados en ciberseguridad securelist.com y kaspersky.com.
El virus se difunde a través de un mail que porta archivos adjuntos -generalmente con extensión .rtf- que, al ser ejecutados crean una botnet (una red con otras miles de máquinas) para que el atacante pueda acceder a los equipos de manera coordinada.
El Reino Unido es el principal país afectado, con casi 60 por ciento de los ataques, seguido por Alemania y Francia.
#Dridex banking trojan: a detailed history of evolution, 2011-2017 https://t.co/GbRh3KwMH8 pic.twitter.com/V5LuuDOUCB
— Eugene Kaspersky (@e_kaspersky) 25 de mayo de 2017
Si bien los especialistas aclararon que el principal objetivo de sus creadores apunta a la comunidad de países europeos, ya se registraron ataques en Estados Unidos y podría expandirse a otras latitudes.
Además, señalaron que los atacantes siguen mejorando a este malware, versión tras versión, al esconder sus servidores de comando y control detrás de capas de proxys (que sirven de intermediario entre un navegador web e Internet).
Desde su creación, fracasaron los numerosos intentos para bloquear a Dridex, que aún mantiene su efectividad.
Al respecto, Securelist aclaró "que la evolución del malware demuestra que los cibercriminales no están dispuestos a despedirse de la idea que nutre con un flujo constante de ingresos".
"Los desarrolladores de Dridex continúan implementando nuevas técnicas para evadir el sistema de Control de Cuentas de Usuario (UAC, en inglés) de Windows", comentaron en la publicación.
Por ello, se repiten las recomendaciones de no ejecutar archivos adjuntos sospechosos y utilizar los teclados virtuales a la hora de cargar contraseñas bancarias.
Con información de
telam