TerraNet
CEO TN!
1 Miér Nov 02, 2011 6:38 pm - Entidades bancarias de América Latina bajo el fuego de vOlk-Botnet - Inet & Web
Entidades bancarias de América Latina bajo el fuego de vOlk-Botnet
Kaspersky Lab nos presenta un informe acerca de una botnet mexicana que se encuentra atacando a bancos de Argentina y Chile.
"Latinoamérica ha dejado de ser una región limitada a recibir los ataques generados desde el otro lado del mundo y desde finales del año 2009 ha comenzado a copiar los modelos de negocios fraudulentos donde cibercriminales latinoamericanos han comenzado la producción de sus propios recursos delictivos.
Delincuentes informáticos de países como Brasil con la aplicación web llamada TELA (para gestionar la información robada desde equipos zombis) o SAPZ desde Perú, mediante la cual propagan códigos maliciosos orientados al robo de datos bancarios son los ejemplos más recientes. Sin embargo, claro que no son los únicos.
Desde México también se han sumado a esta alternativa delictiva a través de diferentes desarrollos crimeware. Durante el año 2009 los crimeware Tequila y Mariachi comenzaron la tendencia en la región. Pero una de las que cuenta con mayor relevancia recientemente es vOlk-Botnet.
Aunque vOlk-Botnet es un crimeware cuyas primeras versiones se liberaron a principios del año 2010, ahora está experimentando un nivel de madurez en el ámbito delictivo de América Latina. Con objetivos muy similares al crimeware SAPZ de Perú, vOlk-Botnet está diseñado para realizar ataques de pharming local (modificación del archivo hosts) contra entidades bancarias de América Latina e intentar así robar datos sensibles de acceso al Home-Banking de los usuarios desprevenidos.
En este caso, a través del código malicioso detectado por Kaspersky Lab como Backdoor.Win32.VB.oyu, y particularmente destinado a los usuarios de importantes bancos con sucursales en Chile y Argentina.
Si bien a nivel global las estrategias de este estilo comparten los mismos objetivos fraudulentos, es interesante recalcar que no comparten la misma metodología de ataque.
Mientras que desde la zona Este de Europa crimeware como ZeuS, SpyEye o Carberp poseen la capacidad de inyectar funciones maliciosas complejas en procesos legítimos del sistema operativo y APIs de los navegadores para interceptar transacciones on-the-fly, los desarrolladores de crimeware en América Latina se limitan al pharming local que, aunque menos compleja si se comparan ambos métodos, el pharming local posee una tasa de éxito muy alta; sobre todo, cuando se fusiona con ingeniería social, por lo que recomendamos mantener activada y actualizada su solución de seguridad antivirus."
Kaspersky Lab nos presenta un informe acerca de una botnet mexicana que se encuentra atacando a bancos de Argentina y Chile.
"Latinoamérica ha dejado de ser una región limitada a recibir los ataques generados desde el otro lado del mundo y desde finales del año 2009 ha comenzado a copiar los modelos de negocios fraudulentos donde cibercriminales latinoamericanos han comenzado la producción de sus propios recursos delictivos.
Delincuentes informáticos de países como Brasil con la aplicación web llamada TELA (para gestionar la información robada desde equipos zombis) o SAPZ desde Perú, mediante la cual propagan códigos maliciosos orientados al robo de datos bancarios son los ejemplos más recientes. Sin embargo, claro que no son los únicos.
Desde México también se han sumado a esta alternativa delictiva a través de diferentes desarrollos crimeware. Durante el año 2009 los crimeware Tequila y Mariachi comenzaron la tendencia en la región. Pero una de las que cuenta con mayor relevancia recientemente es vOlk-Botnet.
Aunque vOlk-Botnet es un crimeware cuyas primeras versiones se liberaron a principios del año 2010, ahora está experimentando un nivel de madurez en el ámbito delictivo de América Latina. Con objetivos muy similares al crimeware SAPZ de Perú, vOlk-Botnet está diseñado para realizar ataques de pharming local (modificación del archivo hosts) contra entidades bancarias de América Latina e intentar así robar datos sensibles de acceso al Home-Banking de los usuarios desprevenidos.
En este caso, a través del código malicioso detectado por Kaspersky Lab como Backdoor.Win32.VB.oyu, y particularmente destinado a los usuarios de importantes bancos con sucursales en Chile y Argentina.
Si bien a nivel global las estrategias de este estilo comparten los mismos objetivos fraudulentos, es interesante recalcar que no comparten la misma metodología de ataque.
Mientras que desde la zona Este de Europa crimeware como ZeuS, SpyEye o Carberp poseen la capacidad de inyectar funciones maliciosas complejas en procesos legítimos del sistema operativo y APIs de los navegadores para interceptar transacciones on-the-fly, los desarrolladores de crimeware en América Latina se limitan al pharming local que, aunque menos compleja si se comparan ambos métodos, el pharming local posee una tasa de éxito muy alta; sobre todo, cuando se fusiona con ingeniería social, por lo que recomendamos mantener activada y actualizada su solución de seguridad antivirus."