9 de julio de 2014

MALWARE. Miniduke ataca de nuevo

Además de actuar como APT, la última revisión de Miniduke tiene la capacidad de ser utilizada “por fuerzas del orden y delincuentes tradicionales”, según advierte Kaspersky Lab.
Y es que este malware que se camufla en los dispositivos informáticos disfrazado con el estilo de una aplicación legítima ha vuelto a ser detectado haciendo de las suyas.
Al contrario que en el pasado, está interesado en hacer algo más que dirigirse contra objetivos de carácter gubernamental para espiar su actividad. La actualización de la plataforma “puede ser utilizada no solo por ciberdelincuentes siguiendo el estilo APT, sino también por fuerzas del orden y delincuentes tradicionales”, señalan los expertos.
Esto significaría que, a la hora de la verdad, el nuevo Miniduke puede perjudicar a prácticamente cualquier persona.
Esta revisión es conocida con el nombre de BotGenStudio y su forma de actuar llama especialmente la atención.
“Es un poco inesperado”, dice el analista del GREAT de Kaspersky Lab, Vitaly Kamluk. Y es que “normalmente, cuando oímos hablar de APT, tendemos a pensar que son campañas de espionaje cibernético a naciones”.
Kamluk baraja dos razonamientos para la evolución. “Una posibilidad es que BotGenStudio”, explica, “también esté disponible como una función de espionaje legal, similar a otras, tales como RCS de HackingTeam, ampliamente utilizado por la policía. Otra posibilidad es que simplemente esté disponible en el mercado negro y lo hayan comprado y usado varios competidores del negocio farmacéutico para espiarse entre ellos”.
No en vano, ya se han encontrado víctimas de esta reinterpretación de Miniduke relacionadas con la comercialización de esteroides y hormonas.
Entre la información que es capaz de robar este malware se encuentran las credenciales de acceso a servicios web, los contactos de las libretas de direcciones, los datos copiados en el portapapeles o la propia información que se va escribiendo en el teclado, por ejemplo.
Fuente: Silicon Week.es