NukeBot: nueva versión de un peligroso troyano bancario listo para atacar
Tras la infección, inyecta código malicioso en la página web del servicio de banca online y luego roba datos de los usuarios y falsifica sus credenciales, entre otras acciones.
Los analistas de Kaspersky Lab han detectado el nuevo malware NukeBot, diseñado para robar credenciales de clientes de banca online. La industria de la seguridad TI conocía las versiones anteriores del troyano como TinyNuke, pero no podían lanzar ataques. Sin embargo, las últimas versiones son totalmente operativas y contienen código para dirigirse a los usuarios de bancos concretos.
Aunque la aparición de una familia de malware no es inusual, el hecho de que los criminales tengan una versión del troyano lista para atacar significa que pueden iniciar una campaña maliciosa a gran escala. Como medida de seguridad para clientes y usuarios, Kaspersky Lab ha publicado un breve análisis del malware.
NukeBot es un troyano bancario. Tras la infección, "inyecta" código malicioso en la página web del servicio de banca online y luego roba datos de los usuarios, falsifica sus credenciales y más. Según los analistas de Kaspersky Lab, ya hay una serie de muestras de este troyano compiladas en foros de hacking. La mayoría son borradores maliciosos, no operativos; pero los expertos de la compañía han logrado identificar algunos que representan una amenaza real.
Alrededor del 5% de todas las muestras encontradas por Kaspersky Lab son nuevas 'versiones de ataque' de NukeBot, con códigos fuente y capacidades de ataque mejorados. Entre otras cosas, estas versiones contienen inyecciones - piezas específicas de código-, que imitan partes de la interfaz de usuario de servicios bancarios online reales. El análisis de esas inyecciones lleva a los expertos de Kaspersky Lab a pensar que los principales objetivos de la nueva versión de NukeBot son los usuarios de bancos franceses y estadounidenses.
Además, los analistas de Kaspersky Lab lograron detectar varias modificaciones de NukeBot que no tenían funcionalidad de inyección web, y que se diseñaron para robar contraseñas de correo y navegador de clientes.
"Aunque los cibercriminales que están detrás de las recientes versiones de este malware actualmente no están distribuyendo activamente NukeBot, esto probablemente cambiará pronto. Ya hemos visto esto antes, con otras familias de malware: después de un corto período de prueba de un software malicioso, listo para el ataque, los ciberdelincuentes comienzan a distribuirlo masivamente a través de sitios web infectados, spam y phishing. Hasta ahora hemos visto versiones de NukeBot que están listas para atacar a los clientes de al menos seis bancos situados en Francia y EE.UU., sin embargo esta lista de objetivos parece sólo el principio. Con nuestra breve investigación queremos advertir a la comunidad bancaria ya los clientes de banca online sobre una posible amenaza emergente", dijo Sergey Yunakovsky, experto en seguridad de Kaspersky Lab.
Para protegerse de los ataques de NukeBot, los analistas de seguridad de Kaspersky Lab ofrecen los siguientes consejos:
Para organizaciones financieras que ofrecen servicios bancarios online: Contar con una solución eficaz de prevención de fraude para poder detectar de forma rápida y precisa el uso no autorizado de cuentas de clientes y la actividad financiera irregular
Para clientes de servicios bancarios online: Utilizar una solución de seguridad de Internet con tecnologías adaptadas para proteger las transacciones financieras, como Safe Money de Kaspersky Lab. Ejecutar regularmente una exploración del sistema para verificar posibles infecciones.
Los productos de Kaspersky Lab detectan el malware como Trojan-Banker.Win32.TinyNuke.