1 2 3 4 5 6

Troyano Bugat vinculado a la campaña de phishing de LinkedIn

net-security 12-Oct-2010

Los investigadores han descubierto una nueva versión del malware financiero Bugat, utilizado para cometer fraudes en línea. Bugat fue distribuido en la campaña reciente de phishing contra los usuarios de LinkedIn, en general intenta infectar los equipos con el troyano más común, Zeus.

La aparición de esta nueva versión de Bugat parece ser un intento por parte de delincuentes para diversificar sus herramientas de ataque con una plataforma que es menos conocida y por lo tanto más difícil de detectar y bloquear.

Bugat es similar en funcionalidad a los más conocidos malware financieros como Zeus, Clampi y Gozi. Está dirigido a navegadores Internet Explorer y Firefox y a consultas de información durante las sesiones de banca en línea. Las credenciales financieras robadas se utilizan para cometer fraude del tipo Automated Clearing House (ACH) y operaciones de transferencia bancaria sobre todo contra pequeñas y medianas empresas, lo cual da lugar a pérdidas de gran valor. Bugat es tres veces más común en los Estados Unidos que en Europa, pero su distribución sigue siendo bastante baja.

En el ataque de la semana pasada, los usuarios de LinkedIn recibieron correos electrónicos que les recordaban que tenían mensajes pendientes en sus cuentas, los cuales proveían una dirección URL maliciosa. Cuando la víctima hace clic en el enlace, se dirige a un sitio web fraudulento, donde un applet de Java contiene e instala el Bugat ejecutable. El correo electrónico no deseado en LinkedIn es una herramienta eficaz para impulsar software malicioso para los usuarios de la empresa, y se utiliza para recoger las credenciales de cuentas de los bancos comerciales y otros servicios sensibles utilizados por las empresas.

Trusteer advierte que el enfoque actual de la industria en Zeus está haciendo esto más fácil para otros Troyanos como Bugat, SpyEye y Carberp, que se distribuyen en menor cantidad, pero son igualmente sofisticados para evitar la detección. Los objetivos actuales de Carberp son nueve bancos en los Estados Unidos, Dinamarca, Países Bajos, Alemania e Israel. Estas plataformas menos conocidas de malware financiero esperan competir cada vez más con el kit de herramientas de Zeus para convertirse en el nuevo troyano de elección de los grupos delictivos.

IA/

Fuente: net-security  ED/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}