Seguridad

Volvió Ramnit explotando nuevas brechas de seguridad

Luego de una neutralización masiva en la red Ramnit Botnet llevada a cabo el año pasado, se detectó un nuevo grupo de troyanos infecciosos con características mucho más intrusivas que las de sus versiones anteriores. Los Bots utilizados para estafas y fraudes financieros nuevamente fueron detectados por las agencias de inteligencias contra amenazas X-Force de IBM.

A comienzos del año 2015, las empresas de seguridad Europol y Sinkholed, lograron detectar un grupo de archivos maliciosos Ramnit Botnet que, se encargan especialmente de afectar o vulnerar los sistemas financieros, con el objetivo de realizar estafas masivas y multimillonarias.

Diez meses después de su desaparición, la agencia de inteligencia y seguridad cibernética X-Force de IBM, ha detectado la actividad de estos troyanos en algunos espacios de Internet.

Según los informes oficiales presentados por X-force existe una versión de estos troyanos que han estado enviado promociones de productos y correo Spam a determinadas entidades financieras.

Este tipo de malware actualmente solo actúa en países de habla inglesa, principalmente Estados Unidos. Sin embargo se ha detectado su expansión a naciones de habla hispana y Europa.

Ramnit Botnet, logró detectar los radares de seguridad situados estratégicamente por Microsoft, Symantec y AnubisNetworks, los cuales, colaboraron con el centro de inteligencia europea para su neutralización. Basados en esa recolección de datos y protocolos de seguridad los Botnet, han logrado conseguir burlar los sistemas de defensa y han conseguido sabotear el sistema principal.

No obstante, la compañía X-force logró identificar nuevos ataques en contra de la entidades financieras, mediante el uso de Bots que se propagan silenciosamente sin ser detectados, los grandes expertos en seguridad afirman que no hay tantas diferencias entre su versión anterior y esta, por lo que, prontamente serán neutralizados.

No es la primera vez que una Botnet se reactiva por medio de una nueva versión mejorada de malware. Pero sí podemos hablar de un cambio de estrategia por parte de los delincuentes informáticos a partir del hecho de que se hayan tomado el trabajo de, como primer paso de esta segunda etapa, burlar la detección de las fuentes que detectaron la primera versión de su sistema de ataque.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba