Connect with us

Comunicados de Prensa

México dentro del top ten del malware Zeus GameOver

Published

on


websense logo
Zeus es una familia de malware que se encuentra con frecuencia debido a su popularidad entre los grupos cibercriminales. Desde que el código fuente de Zeus se filtró en 2011, ha habido muchas nuevas variantes. Una de éstas, bautizada ‘GameOver’, recientemente ocupó los titulares de los medios, luego de que su infraestructura fuera descubierta por las autoridades.

Websense® ThreatSeeker® Intelligence Cloud supervisa activamente este tipo específico de amenaza. A continuación, ilustramos algunos indicadores clave sobre Zeus GameOver.
 
Existe una diferencia importante entre GameOver y otras variantes de Zeus. En un malware típico Zeus (Zbot), se utiliza un punto central de Comando y Control (C&C) para enviar datos y recibir comandos. Sin embargo, en GameOver la infraestructura es descentralizada y utiliza en su lugar tecnología peer-to-peer (P2P), por sus capacidades de C&C.
 
Este cambio en la infraestructura de C&C se ha convertido en un gran desafío para la industria de la seguridad, debido a que no hay ningún punto único de fallo, tal como la capacidad de acabar con un sólo comando y nodo de control. Websense® ThreatSeeker® Intelligence Cloud  es consciente de esta red y actúa contra ella en la mayoría de las 7 etapas de la cadena de ataque.
 
Es muy importante tener en cuenta que Zeus GameOver no se envía directamente a una víctima potencial. En lugar de ello, está implicado un descargador en la infección inicial, tal como Pony Loader y más recientemente, Upatre. Históricamente, los vectores de ataque han sido en su mayoría correos electrónicos, por lo general enviados desde botnet spam Cutwail.
 
En el pasado, una mezcla de archivos adjuntos directos así como direcciones URL para kits de explotación que se descargaban en la computadora de la víctima. Upatre ha ganando impulso debido a su habilidad para evadir la detección antivirus, la atención se ha centrado sobre todo en los archivos adjuntos. Sin embargo, en las últimas semanas hemos visto señuelos de correo electrónico que contienen direcciones URL utilizando sitios como Dropbox para servir archivos Zip que contienen Upatre. Lo que es particularmente desagradable acerca de Upatre es que descarga Zeus GameOver de forma encriptada con el fin de evitar los firewall y otros tipos de detecciones del sistema que previenen intrusiones. Otro problema, es que a veces viene con el troyano rootkit Necrus, lo que ayuda a que la infección sea persistente.
 
En los últimos dos meses hemos visto un aumento en la actividad de las descargas de malware a través de GameOver Upatre, siendo particularmente activa la última semana. La siguiente tabla muestra a los 10 principales países afectados por Zeus GameOver. Si bien Estados Unidos ha sido el país más atacado de esta campaña, la amenaza tiene ahora un alcance global más amplio:
 
 

Estados Unidos 97.587%
Reino Unido 13.505%
Italia  9.960%
Malasia  6.086%
Canadá  5.173%
México  3.054%
Jordania  2.619%
Turquía   2.615%
Costa Rica  2.168%
Nueva Caledonia  2.137%

 
El siguiente video muestra cómo ha actuado la variable dominante de GameOver durante los meses de abril y mayo de este año:

Curiosamente, el principal objetivo de las campañas Zeus GameOver ha sido la industria financiera, con una tendencia hacia las víctimas en empresas del sector de gestión de pensiones de la industria financiera.
 

Gestión de Pensiones         72.072%
Educación  55.193%
Servicios  15.072%
Manufactura 13.431%
Finanzas, Seguros y Bienes Raíces  11.803%

 
“Es hora de actuar. Hay una pequeña ventana aprovechada por Zeus GameOver para tomar control de la infraestructura. Este es el momento para que las personas ejecuten tecnologías para detener las amenazas. Las empresas también deben revisar sus cuadros de mando de amenaza e indicadores de compromiso. Debido a que estamos monitoreando esta actividad en tiempo real, hemos encontrado que los autores de malware son dinámicos al utilizar Zeus y siempre están buscando nuevas oportunidades para construir sus robots maliciosos.
 
“Si su empresa está infectada, es necesario que haga su mejor esfuerzo para remediar cuanto antes esta situación, ya que los criminales cibernéticos harán todo lo posible para recuperar el control de su botnet. Lo que posiblemente puede ser un obstáculo menor para los autores de malware, podría ser un tiempo muy valioso para que usted tome medidas. Aunque ésta no será la última variante que veremos, siempre es mejor prevenir que lamentar. Las empresas infectadas deben aprovechar la oportunidad para asegurar que tienen la solución adecuada que detenga la infección antes de que tenga la oportunidad de escalar”, dijo Carl Leonard, investigador de seguridad de Websense.
 
Para obtener más información, visite el blog Websense Security Labs Blog en: http://community.websense.com/blogs/securitylabs/archive/2014/06/03/zeus-gameover.aspx


Te puede interesar

ONE Recomienda

AppsUser

Destacado

Síguenos

Suscríbete para tener notificaciones

Suscríbete al Podcast

Copyright © 2003 - 2022 ONE DIGITAL

A %d blogueros les gusta esto: