Distribuyen el troyano Lost Door a través de Facebook, Youtube y Blogspot

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Aunque pueda parecer una barbaridad, esta amenaza se ha distribuido en los últimos nueve años, comenzando en la Dark Web y finalmente en Internet, haciendo uso de algunos de los servicios más populares, como es el caso de la red social Facebook, Youtube o Blogspot. Estamos hablando del troyano Lost Door.

Pero conviene aclarar en primer lugar que en esta ocasión cuando hablamos de distribución no hacemos referencia a la infección de equipos sino a su venta. De ahí que sea sorprendente que después de nueve años existan usuarios que adquieran esta amenaza y tal vez lo que más choque es que en la actualidad su distribución se está haciendo vía servicios de Internet muy populares, sin tener en cuenta que las autoridades podrían tomar medidas. Sin ir más lejos, el propietario posee página personal en Youtube, en la red social Facebook con todo lujo de detalles y en Blogspot.

En estos casos el mejor lugar ( o al menos escogido) suelen ser los foros que se encuentran en la Dark Web, no entendiendo el motivo que ha llevado al responsables o responsables de la amenaza a cambiar la vía de distribución más segura que existe en la actualidad.

Lost Door RAT Builder

Esta amenaza catalogada como RAT (Remote Access Trojan) se puede adquirir por un precio que oscila entre los 50 y los 100 dólares dependiendo de las funciones, contactando a través de dos direcciones de correo electrónico disponibles.

Lost Door y el port fowarding van de la mano

Las soluciones de seguridad tienen una tarea bastante complicada a pesar de la cantidad de años que lleva distribuyéndose la amenaza. El malware es capaz de ocultar el tráfico generado y recibido gracias al port fowarding, dificultando y mucho la detección de su actividad.

La finalidad no es otra que enmascarar el tráfico procedente del servidor de control y evitar que se conozca la dirección IP pública, siendo capaz de infectar redes privadas como públicas o pertenecientes a empresas.

A todo esto hay que sumar que el RAT permite acceder al propietario a algunos recursos del equipo, como puede ser la cámara web, las teclas del teclado pulsadas o tomar el control de cualquier sistema operativo Windows que se preste, desde el ya obsoleto XP en lo referido a seguridad hasta el actual Windows 10.

Lo curioso de todo esto es que los servicios en los que existe el perfil para distribuir la amenaza aún no han tomado cartas en el asunto y en el momento de escribir este artículo continúan disponibles.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone