Además de actuar como APT, la última revisión de
Miniduke tiene la capacidad de ser utilizada “por fuerzas del orden y
delincuentes tradicionales”, según advierte Kaspersky Lab.
Y es que este malware que se camufla en los
dispositivos informáticos disfrazado con el estilo de una aplicación legítima
ha vuelto a ser detectado haciendo de las suyas.
Al contrario que en el pasado, está interesado en hacer
algo más que dirigirse contra objetivos de carácter gubernamental para espiar
su actividad. La actualización de la plataforma “puede ser utilizada no solo
por ciberdelincuentes siguiendo el estilo APT, sino también por fuerzas del
orden y delincuentes tradicionales”, señalan los expertos.
Esto significaría que, a la hora de la verdad, el nuevo
Miniduke puede perjudicar a prácticamente cualquier persona.
Esta revisión es conocida con el nombre de BotGenStudio
y su forma de actuar llama especialmente la atención.
“Es un poco inesperado”, dice el analista del GREAT de
Kaspersky Lab, Vitaly Kamluk. Y es que “normalmente, cuando oímos hablar de
APT, tendemos a pensar que son campañas de espionaje cibernético a naciones”.
Kamluk baraja dos razonamientos para la evolución. “Una
posibilidad es que BotGenStudio”, explica, “también esté disponible como una
función de espionaje legal, similar a otras, tales como RCS de HackingTeam,
ampliamente utilizado por la policía. Otra posibilidad es que simplemente esté
disponible en el mercado negro y lo hayan comprado y usado varios competidores
del negocio farmacéutico para espiarse entre ellos”.
No en vano, ya se han encontrado víctimas de esta
reinterpretación de Miniduke relacionadas con la comercialización de esteroides
y hormonas.
Entre la información que es capaz de robar este malware
se encuentran las credenciales de acceso a servicios web, los contactos de las
libretas de direcciones, los datos copiados en el portapapeles o la propia
información que se va escribiendo en el teclado, por ejemplo.
Fuente: Silicon Week.es