Cañabota dijo IBTimes Reino Unido que los investigadores descubrieron por primera vez que el malware el 16 de diciembre de 2016 "uno de los principales tableros de mensajes en inglés / ruso ciberdelincuencia" y "ha generado un cierto interés dentro de los miembros del foro".
De acuerdo con cañabota, el malware Nuke no cuenta con módulos como "calcetines módulo proxy", lo que le confiere la posibilidad de navegar en secreto los datos / transferencia en línea a través de una máquina infectada y "módulo oculto VNC para WinXP-Win10", lo que abre una sesión de escritorio remoto oculto en un sistema infectado.
El malware también viene con un "módulo lanzador de archivo EXE a distancia", lo que le permite lanzar los códigos y software en un sistema y un "rootkit para máquinas de 32 bits y 64 bits", que según los investigadores cañabota, añade una "capa de persistencia para el troyano, que no se elimina fácilmente ".
Al comentar sobre las diversas características del malware arma nuclear, un portavoz cañabota dijo: "Mientras que hemos visto antes estas características, se necesita una gran habilidad para un autor de software malicioso para llevarlos a cabo."
¿Quién es Gosya?
cañabota investigadores creen que Gosya "ha estado activo en diversas formas en el delito cibernético subterránea a partir de 2012. La estimación es que él reside en algún lugar en Moscú o en su región metropolitana."
Los investigadores creen que el malware arma nuclear ha sido un precio relativamente bajo en comparación con los productos maliciosos puestas a la venta por otros autores de malware. El portavoz cañabota explicó: "A partir de nuestra experiencia, el precio no es tan alto como algunos otros autores de malware. Hemos visto precios tan altos como $ 20.000 y superior. En nuestra base de este más barato porque el Gosya aún no es un autor de malware conocido. Si se hace un nombre por sí mismo, su siguiente malware podría tener un precio más alto "
Todavía no está claro si el malware se ha generado suficiente interés para realizar los compradores atraídos o si ya se ha vendido.
Cañabota dijo que sus investigadores están "constantemente monitoreando este tema para las actualizaciones, y se presenta el caso de nuestros clientes". La firma también hizo hincapié en que trabaja con organizaciones de aplicación de la ley a reportar tales cuestiones. Sin embargo, la empresa se abstuvo de confirmar si estaba colaborando actualmente con la policía para impedir la venta de software malicioso del arma nuclear de ninguna manera.
 Fuente: http: //www.ibtimes.co.uk