6 de diciembre de 2014

ASPROX. Los propietarios de la botnet buscan aumentar su tamaño

Apple Store, Target, The Home Depot y así hasta conseguir una larga lista de tiendas en línea que los ciberdelincuentes están utilizando para engañar a los usuarios. La finalidad no es otra que la de añadir más equipos a una de las botnets más poderosas: Asprox. Para ello, engañan al usuario utilizando un correo electrónico y así proceder a la descarga de un documento que contiene el detalle de un pedido inexistente.
Intrahistoria de la noticia
  • Sin embargo, los ciberdelincuentes han cometido un gran error: enviar los correos con la dirección equivocada. De este modo, hay correos de la Apple Store que se han mandado con la dirección falsa de Target y viceversa, causando en primer lugar confusión entre los usuarios y provocando recelo sobre la autenticidad de los correos.
  • Los usuarios de Europa pueden estar tranquilos, ya que la oleada de correos spam está afectando solo a todos los países pertenecientes a América, sobre todo Estados Unidos y México. Sin embargo, teniendo en cuenta las fechas en las que ya nos encontramos no sería nada descabellado pensar que la oleada de correos falsos se extienda al continente europeo.
  • Los ciberdelincuentes han pensado muy bien en cuáles son las posibilidades de los usuarios, distribuyendo dos variantes del troyano Asprox en estas oleadas. La primera de ellas se encuentra como archivo adjunto del propio correo, mientras que la segunda se puede descargar haciendo uso de una página web falsa a la que el usuario puede acceder haciendo uso de un enlace incluido en el correo.
Características diferentes para cada variante del troyano Asprox
  • Expertos en seguridad han tenido acceso a varias copias de cada una de las variantes y han conseguido analizar el funcionamiento de estas, que no dista demasiado de las ya incluidas en ocasiones anteriores en corresos spam de Viber o Pizza Hut. Común a las dos es la capacidad de utilizar terminales móviles o dispositivos de almacenamiento externos para distribuirse en otros equipos. Además, han detectado que cada variante posee un servidor de control diferente y que una de las copias es más reciente que la otra.
  • Sin embargo, la finalidad final de ambas es la mis,a controlar el equipo de forma remota para distribuir una mayor cantidad de correos spam o realizar ataques de denegación de servicio dirigidos.
Fuente: Softpedia