Los cibercriminales se sirven de la nube para camuflar malware

Iniciado por wolfbcn, 11 Septiembre 2013, 17:58 PM

0 Miembros y 1 Visitante están viendo este tema.

wolfbcn

G Data detectó una campaña de malware en la que pudo constatar el uso de la nube para alojar programas espías o troyanos bancarios, dificultando así su detección y la toma de contramedidas.

Los cibercriminales están constantemente depurando sus técnicas para camuflar sus ataques, y la utilización del cloud se está consolidando como una nueva tendencia. Así lo aseguran expertos de G Data SecurityLabs, quienes, en una reciente campaña de malware, pudieron comprobar el uso de la nube para ocultar malware dirigido al robo de información, incluyendo programas espías y troyanos bancarios. Para ello, los estafadores alojan las funciones maliciosas de sus troyanos en la nube, dificultando la detección y la toma de contramedidas.

Según explican los investigadores de G Data, los troyanos bancarios se sirven habitualmente de archivos de configuración almacenados en el ordenador de la víctima, los cuales continenen el código malicioso encargado de interceptar y manipular la comunicación con el banco, y robar los datos. A través de la nueva funcionalidad de camuflaje cloud, parte de esos archivos de configuración del troyano se trasladan a la nube, dificultando con ellos los análisis de soluciones antivirus y las medidas de seguridad adoptadas por las entidades bancarias.

Autor: Hilda Gómez
Fecha: 11/09/2013


http://www.csospain.es/Los-cibercriminales-se-sirven-de-la-nube-para-camu/sección-actualidad/noticia-134300
La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.

WHK

#1
Yo conozco que se hace eso desde hace casi 6 años aprox. Algunos utilizan google docs o drop box para almacendar los datos de las botnets con una pagina maestra para administrar los mirrors y asi evitar que se les caigan el servidor por sobreconsumo, algunos usan también datos dentro de imagenes y luego utilizan algún gosting que permita subir imagenes y que sea de alta capacidad sin modificar el payload del archivo binario como wordpress.com.

Vamos, eso quiere decir que G Data está dos generaciones de tecnología atrasados.

Imagina que pensarian si les digo que algunas personas modifican los isos de los juegos de xbox 360  y los suben a un torrent para infectar los computadores que están dentro de la misma red lan con malwares bancarios.