Título: Los cibercriminales se sirven de la nube para camuflar malware Publicado por: wolfbcn en 11 Septiembre 2013, 17:58 pm G Data detectó una campaña de malware en la que pudo constatar el uso de la nube para alojar programas espías o troyanos bancarios, dificultando así su detección y la toma de contramedidas.
Los cibercriminales están constantemente depurando sus técnicas para camuflar sus ataques, y la utilización del cloud se está consolidando como una nueva tendencia. Así lo aseguran expertos de G Data SecurityLabs, quienes, en una reciente campaña de malware, pudieron comprobar el uso de la nube para ocultar malware dirigido al robo de información, incluyendo programas espías y troyanos bancarios. Para ello, los estafadores alojan las funciones maliciosas de sus troyanos en la nube, dificultando la detección y la toma de contramedidas. Según explican los investigadores de G Data, los troyanos bancarios se sirven habitualmente de archivos de configuración almacenados en el ordenador de la víctima, los cuales continenen el código malicioso encargado de interceptar y manipular la comunicación con el banco, y robar los datos. A través de la nueva funcionalidad de camuflaje cloud, parte de esos archivos de configuración del troyano se trasladan a la nube, dificultando con ellos los análisis de soluciones antivirus y las medidas de seguridad adoptadas por las entidades bancarias. Autor: Hilda Gómez Fecha: 11/09/2013 http://www.csospain.es/Los-cibercriminales-se-sirven-de-la-nube-para-camu/sección-actualidad/noticia-134300 Título: Re: Los cibercriminales se sirven de la nube para camuflar malware Publicado por: WHK en 11 Septiembre 2013, 18:52 pm Yo conozco que se hace eso desde hace casi 6 años aprox. Algunos utilizan google docs o drop box para almacendar los datos de las botnets con una pagina maestra para administrar los mirrors y asi evitar que se les caigan el servidor por sobreconsumo, algunos usan también datos dentro de imagenes y luego utilizan algún gosting que permita subir imagenes y que sea de alta capacidad sin modificar el payload del archivo binario como wordpress.com.
Vamos, eso quiere decir que G Data está dos generaciones de tecnología atrasados. Imagina que pensarian si les digo que algunas personas modifican los isos de los juegos de xbox 360 y los suben a un torrent para infectar los computadores que están dentro de la misma red lan con malwares bancarios. |