El autor del malware bancario Nuclear Bot ha filtrado el código fuente del software malicioso, por lo que ahora otros ciberdelincuentes pueden utilizarlo para perpetrar ataques. Nuclear Bot, también conocido como NukeBot y más recientemente como Micro Banking Trojan y TinyNuke, es un troyano bancario modular que fue detectado por los investigadores de IBM X-Force en diciembre de 2016. Fue entonces cuando el creador del virus, conocido como Gosya, comenzó a promocionar su software malicioso en los foros de malware de la Dark Web, indicando que estaba disponible para su venta.
El troyano es capaz de robar datos de formularios y de inyectar código malicioso en páginas web a través de Firefox, Chrome, Internet Explorer y Opera, dispone de un módulo proxy y de un lanzador remoto, y además cuenta con un panel de administración basado en web para que el atacante pueda controlar los puntos finales infectados.
Aunque el malware es completamente operativo y funcional y la demanda de software malicioso es muy grande, sorprendentemente el virus no fue aceptado por la comunidad, y su autor fue vetado en multitud de foros. Los expertos de IBM X-Force consideran que esto es debido a que Gosya no siguió los pasos establecidos por la comunidad de ciberdelincuentes de habla rusa.
De acuerdo con los investigadores, habitualmente los nuevos miembros siguen un procedimiento para ganarse la confianza de los demás, que consiste en ser introducidos por un miembro conocido y analizados por el grupo para ver qué es lo que pueden ofrecer. Gosya se precipitó a la hora de promocionar Nuclear Bot, no ofreció versiones de prueba a los administradores del foro y además recibió ataques de la competencia.
Después de esto, a mediados de este mes de marzo se filtró el código de Nuclear Bot, de manera que cualquier persona puede tener acceso y utilizarlo para crear sus propias versiones del troyano bancario. Los investigadores de IBM X-Force consideran que la filtración proviene del propio Gosya y que lo ha hecho con la intención de ganarse la confianza de la comunidad.
El problema reside en que las fugas de código fuente de software malicioso suponen un riesgo para la seguridad de los usuarios. Por su experiencia en anteriores filtraciones, como los casos de Zeus, GOZI o Carberp, los expertos de IBM X-Force saben que esto genera más malware, por lo que tendremos que estar prevenidos para hacer frente a posibles ataques de nuevas versiones de Nuclear Bot.
Fuente:https://computerhoy.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad