Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker.
Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios.
Lo que hace peligroso a este malware es precisamente que su código haya sido filtrado, ya que ahora cualquiera puede usarlo para construir su propia versión de Nuclear Bot. Según los investigadores, es muy probable que veamos más ataques por parte de ciberdelincuentes poco entrenados en los próximos meses:
El código fuente disponible públicamente crea más malware. Este a menudo se incorpora en proyectos ya existentes. [...] Nuclear Bot pasará por un proceso similar al de otros programas de su especie que se encuentran en Internet, especialmente ya que su código fuente no ha sido copiado de otro malware filtrado, al menos según su desarrollador.
¿Por qué se filtró el código de Nuclear Bot?
Los investigadores de IBM que han estado vigilando a Nuclear Bot dicen que Gosya, el creador del malware, rompió varias de las reglas no escritas de los crackers cuando puso su troyano a la venta. Esto resultó en una pérdida de credibilidad entre sus colegas y que se le tildase de timador.
Una de las cosas que IBM señala como falta es que el tal Gosya no compartió versiones de prueba del software a los administradores del foro al que lo subió. Según se recoge, incluso llegó a usar aliases distintos cuando anunciaba su troyano en distintos foros de la Dark Web.
Los investigadores ven en la filtración del código un intento de congraciarse de nuevo con la comunidad cracker, a la par que un intento de recuperar su credibilidad. No es la primera vez que aparece el código de un malware bancario en Internet, pero en muchas ocasiones se trataba de una filtración no intencionada.
Ya vaticinamos hace unos meses que 2017 iba a ser un año movido para la seguridad informática, y por ahora no paramos de recibir confirmaciones de que así será. Nuclear Bot es sólo el último en llegar, pero no será el último de la lista ni mucho menos.
Vía | IBM
En Genbeta | Qué significa que Google acuse a Symantec de crear miles de certificados de seguridad inválidos en la web
Ver todos los comentarios en https://www.genbeta.com
VER 8 Comentarios