El pasado mes de marzo, los analistas de seguridad alertaron de que se había filtrado el código de un malware en la Deep Web, transmitiendo la preocupación de que a partir de ahora cualquiera podría utilizarlo. Solo ha sido necesario esperar cuatro meses para que se cumpla la peor de las previsiones: los expertos de la firma Kaspersky Lab aseguran que ya lo han visto en la naturaleza.
Este malware se llama NukeBot, aunque también es conocido como Nuclear Bot, Micro Banking Trojan o TinyNuke, y se trata de un troyano bancario modular que fue detectado por primera vez en diciembre de 2016. Después de tratar, sin éxito, de vender el producto en el mercado negro paquetizado como un Malware as a Service (MaaS), su creador, un ciberdelincuente conocido como Gosya, filtró el código con el objetivo de ganarse la confianza de la comunidad de usuarios de la Deep Web.
Como ya avisaron los investigadores de seguridad en su momento, al poner el código a disposición de todo el mundo se multiplicaban los riesgos de que otros cibercriminales lo utilizaran para lanzar sus propios ataques, y de acuerdo con el informe de Kaspersky Lab es lo que ha sucedido.
El equipo ha detectado dos muestras de NukeBot, una básica y otra más avanzada y lista para atacar. Su principal funcionalidad consiste en inyectar código malicioso en páginas web específicas, como los portales de banca online, para robar los credenciales de los usuarios.
Los investigadores han encontrado distintas muestras en foros de hacking y, aunque de momento solo el 5% estaban listas para atacar y los creadores del malware no lo están distribuyendo activamente, consideran que esto cambiará muy pronto. “Ya hemos visto esto antes con otras familias de malware: después de un corto período de prueba, los criminales comienzan a distribuirlo ampliamente a través de sitios web infectados, spam y phishing”, asegura Sergey Yunakovsky, investigador de Kaspersky Lab.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad