18 de noviembre de 2014

ComRAT. El spyware relacionado con Uroburos

La empresa de seguridad G Data ha detectado un nuevo software espía por la red. Este nuevo spyware ha sido denominado como ComRAT y se ha descubierto que tiene relación con Uroburos, un malware diseñado para infiltrarse en grandes redes corporativas y gubernamentales desde donde obtener información y permitir el acceso a los piratas informáticos a las mismas y con Agent.BTZ, un software que consiguió abrir una importante brecha en los sistemas de defensa norteamericanos.
Este software espía cuenta con una interfaz de programación COM y un módulo de control remoto de sistemas denominado RAT. Gracias a la unión de ambos componentes los piratas informáticos pueden conectarse de forma remota a los sistemas de sus víctimas y tomar el control total de los sistemas. Una vez se tiene el control estos ya pueden comenzar a buscar todo tipo de documentos, filtrar el tráfico e instalar otro tipo de software más complejo y peligroso para obtener la información que desean.
El código fuente de ComRAT guarda una estrecha relación tanto en la constitución como en el cifrado con Uroburos, por lo que se cree que este software espía está estrechamente relacionado con él. Además se han detectado varios módulos dentro del propio software malicioso diseñados para eliminar toda la relación de las herramientas maliciosas Agent.BTZ y Uroburos con el propio ComRAT.
Este malware puede tener como principales objetivos, al igual que las otras herramientas maliciosas, organizaciones gubernamentales, instituciones públicas, gobiernos y redes empresariales desde donde poder robar la mayor cantidad de información posible para venderla posteriormente al mejor postor en el mercado negro.
La amenaza de ComRAT lleva activa desde febrero de 2014, sin embargo, no ha sido hasta ahora cuando la empresa de seguridad ha sido capaz de identificar la amenaza, aislarla y estudiarla. Por el momento se desconocen más detalles sobre el grupo de piratas tras esta amenaza aunque tanto las empresas de seguridad informática como los diferentes cuerpos de seguridad nacionales trabajan en poder obtener más datos sobre esta red de espionaje que parece no tener fin.
Fuente: Global Security Mag