Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

G DATA investiga un ciberataque con el troyano Swatbanker contra el Parlamento alemán

18 Junio 2015

La red informática del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía poner a prueba su estabilidad y resistencia, según los primeros análisis de G DATA SecurityLabs. En este momento no está claro si se trata de un nuevo ciberataque o la continuación de los expermientados en mayo

La investigación de G DATA demuestra que se han utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los archivos de configuración embebidos en el malware confirman que entre el 8 y el 10 de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones de filtro para el dominio “Bundestag.btg”, la dirección de la intranet del Bundestag.

En opinión de G DATA, no puede descartarse que este ataque haya conseguido burlar la solución de seguridad utilizada por el Parlamento alemán. "Los primeros análisis indican que la motivación del ataques es claramente criminal. Sin embargo, aún no está claro si nos encontramos ante la continuación de un ataque anterior que pretende camuflarse como uno totalmente nuevo", afirma Ralf Benzmüller, director de G DATA SecurityLabs.

¿Qué sucede en caso de infección?

Si un ordenador infectado con el troyano bancario Swatbanker accede a la intranet del Bundestag (parlamento alemán), todos los datos introducidos en formularios, datos del navegador y de los últimos sitios visitados serán transferidos a los atacantes. Las respuestas del servidor también forman parte de los datos transferidos. Por tanto, los atacantes no solo reciben los datos de acceso, sino información detallada acerca de cómo responde el servidor.

"Estos datos pueden ser usados para acceder y atacar directamente al servidor", asegura Benzmüller. Los troyanos bancarios son conocidos por replicarse en múltiples variantes capaces de adaptarse a criterios como el de la localización de la víctima. En una segunda fase, los atacantes pueden descargar en los ordenadores afectados nuevos programas maliciosos encargados de conseguir más información o llevar a cabo otras funciones maliciosas.

ShareThis

Publicidad

Publicidad

Destacamos

  • Códigos QR: Una furtiva amenaza a la seguridad

    La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar