La creciente colaboración entre ciberdelincuentes de Latinoamérica optimiza sus ataques

Silvia

Redactora especializada en Seguridad y Tecnología.

Guardar

ESET, ciberataques
ESET, ciberataques

La compañía de ciberseguridad ESET ha emitido un comunicado para informar que sus investigadores han analizado las pautas de colaboración e interconexión entre las diferentes familias de troyanos bancarios con origen en Latinoamérica, las cuales han afectado a numerosos usuarios en España y Portugal durante los últimos meses.

ESET advierte que, a pesar de que pueda parecer un único grupo, ha detectado que existen diferentes familias de troyanos bancarios latinoamericanos con una sorprendente capacidad de cooperación entre los distintos ciberdelincuentes.

"Durante el último año hemos estado publicando mucha información sobre las familias de troyanos bancarios con origen en Latinoamérica. Ahora hemos analizado estas familias desde una perspectiva de alto nivel, en lugar de detenernos en los detalles, y hemos encontrado lo que todas ellas tienen en común", afirma Jakub Soucek, uno de los investigadores de ESET que centran su trabajo en la lucha contra el cibercrimen en Latinoamérica.

Las similitudes de estas familias de malware

Entre las similitudes más claras de estas familias demalware, ESET destaca las siguientes:

  • La implementación de los troyanos, que esprácticamente idéntica en sus funcionalidades básicas y en sus técnicas deataque, basadas en ventanas emergentes fraudulentas diseñadas cuidadosamentepara engañar a las víctimas con el objetivo de que proporcionen la informaciónque buscan los atacantes.
  • Las familias de malware comparten librerías deterceros, algoritmos de cifrado de cadenas generalmente desconocidos y técnicasde ofuscación tanto de binarios como de cadenas.
  • Cadenas de distribución idénticas, quedistribuyen diferentes payloads y comparten métodos de ejecución.
  • Otras similitudes en su forma de distribución,como que los troyanos normalmente comprueben si existe algún marcador queindique si la máquina ya ha sido comprometida y descarga datos en archivoscomprimidos ZIP.

"Además, las diferentes familias utilizan plantillas similares en sus últimas campañas de propagación de emails, como si se tratara de un movimiento coordinado. Como no creemos que autores independientes lleguen a las mismas ideas de forma tan evidente –ni que haya un solo grupo capaz de mantener todas estas familias de malware–, hemos llegado a la conclusión de que estos delincuentes están cooperando de forma cercana", apunta Soucek.