Dropbox está siendo utilizado como un centro de comando y control para un troyano de acceso remoto (RAT) dirigido contra el Gobierno de Taiwán.
Diario TI 02/07/14 6:43:19
El ataque, denominado PlugX RAT, es el primero en su tipo en utilizar Dropbox para gestionar las actualizaciones de un centro de comando y control.
PlugX registra lo que la víctima digita en el teclado y mapea los puertos, abriendo así entornos operables en una red, con el fin de allanar el camino para que nuevos datos sean robados en futuros ataques.
El analista de malware Maersk Menrige, de Trend Labs, explica en el blog de la empresa que los atacantes que logren establecer enlaces de comando y control “pueden moverse lateralmente dentro de la red de una empresa para evitar la detección”. Según Menrige, una segunda variante de PlugX incluso logró desactivar sistemas antivirus, aisló capacidades forenses y se camufló dentro de los dominios hasta que sus creadores decidieron activarlo.
PlugX es un malware detecatado inicialmente en 2008. Según Maersk, es la primera vez que ha sido utilizado de esta manera.
Debido a que Dropbox es una marca fácilmente reconocible, las potenciales víctimas son más propensas a hacer clic en los enlaces originados en el servicio.
El portal CloudPro solicitó a Dropbox un comentario sobre la información de Trend Labs. Un portavoz de la empresa declaró: “Actuaremos con rapidez en respuesta a este abuso. Desde ya, estamos constantemente mejorando la forma en que detectamos y evitamos que los usuarios de Dropbox comptartan spam, malware o enlaces de phishing. Revocaremos inmediatamente la capacidad de compartir enlaces de todas las cuentas que violen nuestra política de uso aceptable”.
Según CloudPro, la noticia no será bien recibida por los usuarios de Dropbox, cuya confianza en el servicio de almacenamiento en la nube está en un mínimo histórico. La empresa sustenta esta última afirmación en una encuesta propia, según la cual la mayoría de las firmas de la empresa ver al servicio de almacenamiento Dropbox como una amenaza directa a su seguridad.
http://diarioti.com/utilizan-a-dropbox-como-centro-de-malware-para-atacar-organismos-gubernamentales/81408