CONOCIMIENTO pertenece al mundo
Los investigadores afirman que el malware es actualmente un precio de $ 4.000 y viene con características bot 'killer'.
Investigadores de seguridad han descubierto una nueva cepa de malware, llamado Nuke, puesto a la venta en la web oscura por un presunto criminal cibernético curso de Rusia por el seudónimo Gosya. Los investigadores observaron que el malware viene con varias características, incluyendo habilidades "robot asesino", lo que le permite eliminar todo el malware que compiten desde una máquina infectada.
De acuerdo con investigadores de la firma de seguridad cibernética cañabota, que se especializa en la detección y desactivación de los ataques cibernéticos y fugas de datos procedentes de la web oscura, el malware Nuke no cuenta con Chrome y Firefox de código inyectar habilidades. Es totalmente compatible con sistemas de 32 bits y 64 bits por igual y también es capaz de pasar por encima de UAC y Firewall de Windows ejecuciones.
Cañabota dijo IBTimes Reino Unido que los investigadores descubrieron por primera vez que el malware el 16 de diciembre de 2016 "uno de los principales tableros de mensajes en inglés / ruso ciberdelincuencia" y "ha generado un cierto interés dentro de los miembros del foro".
De acuerdo con cañabota, el malware Nuke no cuenta con módulos como "calcetines módulo proxy", lo que le confiere la posibilidad de navegar en secreto los datos / transferencia en línea a través de una máquina infectada y "módulo oculto VNC para WinXP-Win10", lo que abre una sesión de escritorio remoto oculto en un sistema infectado.
El malware también viene con un "módulo lanzador de archivo EXE a distancia", lo que le permite lanzar los códigos y software en un sistema y un "rootkit para máquinas de 32 bits y 64 bits", que según los investigadores cañabota, añade una "capa de persistencia para el troyano, que no se elimina fácilmente ".
Al comentar sobre las diversas características del malware arma nuclear, un portavoz cañabota dijo: "Mientras que hemos visto antes estas características, se necesita una gran habilidad para un autor de software malicioso para llevarlos a cabo."
¿Quién es Gosya?
cañabota investigadores creen que Gosya "ha estado activo en diversas formas en el delito cibernético subterránea a partir de 2012. La estimación es que él reside en algún lugar en Moscú o en su región metropolitana."
Los investigadores creen que el malware arma nuclear ha sido un precio relativamente bajo en comparación con los productos maliciosos puestas a la venta por otros autores de malware. El portavoz cañabota explicó: "A partir de nuestra experiencia, el precio no es tan alto como algunos otros autores de malware. Hemos visto precios tan altos como $ 20.000 y superior. En nuestra base de este más barato porque el Gosya aún no es un autor de malware conocido. Si se hace un nombre por sí mismo, su siguiente malware podría tener un precio más alto "
Todavía no está claro si el malware se ha generado suficiente interés para realizar los compradores atraídos o si ya se ha vendido.
Cañabota dijo que sus investigadores están "constantemente monitoreando este tema para las actualizaciones, y se presenta el caso de nuestros clientes". La firma también hizo hincapié en que trabaja con organizaciones de aplicación de la ley a reportar tales cuestiones. Sin embargo, la empresa se abstuvo de confirmar si estaba colaborando actualmente con la policía para impedir la venta de software malicioso del arma nuclear de ninguna manera.
Fuente: http: //www.ibtimes.co.uk
No hay comentarios:
Publicar un comentario