Los grupos de piratas informáticos trabajan juntos para distribuir software bancario a nivel mundial

El malware bancario considerado una de las principales amenazas, permite a un desarrollador de malware una manera fácil de obtener acceso a alguien y causar un daño grave.

 

Según los informes, el crimen cibernético cuesta más de $ 600 mil millones en 2017 y para 2018 pronosticó $ 1.5 billones en pérdidas.

 

Los grupos de piratas informáticos continúan intercambiando sus guiones, tácticas y técnicas para evitar las medidas de seguridad y evadir a las agencias policiales.

Los malware de banca activa más populares son TrickBot, cedID, Gozi, Ramnit y Zesus panda. Según el informe de IBM , los grupos de piratas informáticos tienen vínculos entre sí para alimentar la economía de los delitos financieros.

 

 

"El sector bancario de troyanos está dominado por grupos de la misma parte del mundo, por personas que se conocen y colaboran para orquestar el fraude electrónico de alto volumen", Limor Kessem, Asesor Ejecutivo de Seguridad de IBM.

 

Malware de la Banca Activa


Trickbot es el malware bancario infame que roba las credenciales de inicio de sesión de las aplicaciones, se descubrió hace mucho tiempo y es el troyano más agresivo de 2018.

 

En etapas anteriores, Trickbot parece no estar conectado con ningún troyano, en la campaña reciente, Trickbot elimina IcedID. En otra campaña observada por ESET Emotet cae TrickBot e IcedId.

 

"Para agosto de 2018, nuestros investigadores notaron que IcedID se había actualizado para comportarse de manera similar al TrickBot Trojan en términos de su implementación", agregó Kessem.

 

 

En otra campaña de Trickbot, elimina el malware R yuk Ransomware y Emotet. El Ryuk Ransomware infecta el sistema y exige un rescate.

 

La versión 2019 de la variante Trickbot agrega tres nuevas funciones a las plataformas Virtual Network Computing (VNC), PuTTY y Remote Desktop Protocol (RDP).

Gozi, otro malware altamente activo que se detectó por primera vez en 2007, evolucionó constantemente y su fuga de código fuente da origen a una serie de troyanos activos en la actualidad. El malware Gozi se distribuye a través de archivos adjuntos de hojas de cálculo habilitados para macros.

 

Ramnit, otro troyano bancario, que inicialmente era un gusano autorreplicante, evolucionó en troyanos bancarios modulares; más tarde, en 2018, se modificó el código para asociarse con Ngioweb.

 

Basado en la investigación de IBM, "a partir de 2018 se conectaron las principales pandillas de delitos informáticos en colaboración explícita. "Esta tendencia es un signo negativo que resalta cómo los operadores de redes de bots unen sus fuerzas, revelando el factor de resiliencia en estas operaciones infames".

 

Fuente: gbhackers

 
 
seo plugin e-max.it