1 2 3 4 5 6

Agencias judiciales detienen la operación Dridex

Threatpost 15-Oct-2015

Una vez que comenzaron a circular los rumores acerca de la detención de un hombre presuntamente relacionado con el desarrollo y la distribución del malware bancario Dridex, era cuestión de tiempo antes de que la operación fuera dada de baja.

El FBI, el Departamento de Justicia de Estados Unidos, la Agencia de Crimen Nacional del Reino Unido y una serie de empresas europeas de orden público y tecnológico, anunciaron un esfuerzo conjunto para acabar con la infraestructura informática de Dridex, también conocido como Bugat y Cridex.

Funcionarios de Estados Unidos dicen que Andrey Ghinkul, también conocido como el manejador de Smilex, fue el responsable de 10 millones de dólares en pérdidas, mientras que las fuerzas de Reino Unido estimaron aproximadamente 31 millones de dólares.

Según un comunicado del Departamento de Justicia, Ghinkul dirigió un equipo que utiliza Dridex para infectar los ordenadores de todo el mundo con el fin de robar las credenciales de cuentas bancarias en línea. Esas contraseñas robadas fueron utilizadas para transferir fondos de manera fraudulenta desde cuentas de las víctimas a "mulas" que lavan el dinero para los criminales, dijo el Departamento de Justicia.

Penneco Oil, una empresa de energía en Pennsylvania, fue el principal blanco de esta banda criminal, según el Departamento de Justicia y el FBI. Los correos electrónicos de phishing enviados a un sólo empleado de la empresa, resultaron en tres transferencias fraudulentas por más de 3.6 millones de dólares de una cuenta del banco First Commonwealth Bank a cuentas en Krasnodar, Rusia, y Minsk, Bielorrusia. También trataron de mover 999 000 del distrito escolar Sharon Pa., City de Estados Unidos desde el First Commonwealth Bank a una cuenta en Kiev, Ucrania.

"Las medidas anunciadas hoy son otro ejemplo de nuestro enfoque global e innovador para combatir el delito cibernético", dijo el fiscal general adjunto Leslie R. Caldwell. "Nuestras relaciones con homólogos de todo el mundo están ayudando a combatir hackers maliciosos y malware. La botnet Bugat-Dridex, dirigida por criminales en Moldavia y otros lugares, perjudicó a ciudadanos y entidades estadounidenses. Con nuestros socios, aquí y en el exterior, vamos a acabar con estos esquemas criminales transfronterizos".

Las fuerzas estatales trabajaron con expertos en seguridad de Dell SecureWorks para acabar con la botnet peer-to-peer Dridex. Dell dijo que sus investigadores envenenaron subbotnets y redirigieron esas conexiones a un sinkhole controlado. Cerca de 4,000 bots activos tenían como objetivo al Reino Unido y Francia en particular, dijo Dell.

Dridex era una familia de malware peligroso que se propagaba principalmente a través de campañas de phishing y spam. En los correos electrónicos de phishing a menudo se incluían documentos de Office enriquecidos con las macros de Microsoft Word y, una vez activados, establecían una conexión de puerta trasera para descargar Dridex.

Fuente: Threatpost XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT