Suscríbete a Merca2.0. Haz clic aquí

Desmantelan a Gamarue, un botnet que infectó a millones de internautas desde 2011

El objetivo del malware era robar credenciales, descargar e instalar malware adicional en los sistemas de los usuarios.

Gamarue, el botnet que infectó a millones de usuarios de internet en 2011, fue desmantelado este viernes por el Buró Federal de Investigaciones (FBI) y la Europol, en conjunto con las firmas ESET y Microsoft.

El trabajo de desmontaje comenzó el 29 de noviembre y terminó el 7 de diciembre, donde la coordinación posibilitó que las policías cibernéticas de todo el mundo pudieran detener e interrumpir la actividad.

Perú y México se ubicaron en el Top 5 de los países con mayor cantidad de detecciones de la familia de códigos maliciosos a la que pertenece el botnet desactivado, cuyo objetivo era robar credenciales, descargar e instalar malware adicional en los sistemas de los usuarios.

De acuerdo con la firma ESET, el botnet Gamarue fue creado por delincuentes cibernéticos en septiembre de 2011 y se vendió en foros clandestinos en la Dark Web como un kit de delincuencia.
Esta familia de malware contiene un bot personalizable que permite a los propietarios del kit crear y usar ‘plugins’ específicos, como el que hace posible el robo de contenidos en formularios web o el que permite a los cibercriminales conectarse a los sistemas comprometidos y tomar su control.
Gamarue ha llegado a ser “una familia de malware muy conocida entre los ciberdelincuentes”, como han apuntado desde la compañía de ciberseguridad, que ha detallado que se han encontrado muestras distribuidas por todo el mundo a través de redes sociales, mensajería instantánea, dispositivos extraíbles, spam o kits de exploits.

ESET descubrió que las muestras se distribuyeron en todo el mundo a través de redes sociales, mensajería instanténea, dispositivos USB, spam y exploikits.

“En el pasado, Wauchos ha sido la familia de malware más detectada entre los usuarios de ESET, así que cuando se nos acercó Microsoft para que juntos generemos su interrupción y así proteger mejor a nuestros usuarios y al público en general, enseguida estuvimos de acuerdo”, indicó en un comunicado, Jean-Ian Boutin, senior malware research en ESET.

Los investigadores de ESET y Microsoft recolectaron información usando el servicio de ESET Threat Intelligence. Con información recolectada fue posible identificar los servidores de comando y control para desmontarlos y ver cómo operaban los ciberdelincuentes.

Para conseguir el desmantelamiento de la actividad delictiva de la botnet, los investigadores de ESET prepararon un ‘bot’ para comunicarse con el centro de mando y control del malware.

De esta manera, los especialistas de la compañía y de Microsoft consiguieron realizar un seguimiento de los ‘botnets’ durante el último año y medio, identificando servidores C&C, analizando lo que instalaban en los sistemas afectados y recopilando una lista de dominios usados por los cibercriminales.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.