1 2 3 4 5 6

Se filtra código del RAT NanoCore, podría incrementar infecciones

Help Net Security 24-Mar-2015

La versión completa, incluyendo complementos premium, del Troyano de Acceso Remoto (RAT, por sus siglas en inglés) NanoCore fue filtrada este mes, se espera un incremento en su uso por cibercriminales y usuarios menos experimentados.

De acuerdo a investigaciones de Symantec, cada vez que se filtra una nueva versión de este troyano hay un pico en las detecciones, esta vez no se espera algo diferente. Desde diciembre de 2013, cuando la versión alfa de este malware fue filtrada, se ha incrementado el uso de esta herramienta, como lo muestran las detecciones de Symantec.

De acuerdo Lionel Payet, oficial de inteligencia de Symantec, el incremento en el uso de este malware es algo inevitable:

"Ahora la versión completa de NanoCore ya no solo está disponible en la dark web, sino en la web visible también. Esto significa que no solo cibercriminales experimentados pueden acceder fácilmente a este malware de manera gratuita, incluso script kiddies ansiosos por iniciar sus carreras como cibercriminales."

Según Payet, esta versión del RAT podría convertirse en un nuevo referente en este tipo de software malicioso:

"Entre más se utilice NanoCore y sea visible en ambientes clandestinos, es más alta la probabilidad de que un día termine siendo tan conocido como otros RAT anteriores."

Hasta ahora, más de la mitad de los equipos infectados por NanoCore detectados por Symantec se localizan en Estados Unidos y Canadá, el resto en Singapur, India, Reino Unido, Hong Kong, Australia, Japón, Emiratos Árabes Unidos y Nigeria.

Adicionalmente, se ha detectado el uso de este RAT en una campaña de phishing dirigido a empleados de compañías del sector energético en Asia y Medio Oriente, donde los correos maliciosos suplantan la identidad de una compañía petrolera sur coreana.

La recomendación para todos los usuarios es nunca abrir archivos adjuntos o seguir enlaces en correos no solicitados. Si es necesario hacerlo se recomienda utilizar un antivirus actualizado y recursos en línea para verificar si los enlaces han sido detectados como potencialmente maliciosos y revisar los archivos adjuntos para identificar código malicioso.

Fuente: Help Net Security DG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT