Paga tus servicios aquí
Así es la guerra sucia entre los hackers

Así es la guerra sucia entre los hackers

Los ciberdelincuentes también se atacan entre sí, infectándose con malware para robar la información que sus rivales ha sustraído previamente.

La ciberguerra es un estado más de la materia que compone nuestra sociedad digital, un componente que es inherente al desarrollo de las nuevas tecnologías. No en vano, siete de cada diez grandes empresas sufrirán ciberataques en 2019 mientras que los grandes actores de la industria TIC ya piden nada menos que una Convención de Ginebra para paliar, al menos, la actuación de los gobiernos en esta particular batalla. Pero, hasta ahora había un elemento en la lucha que se escapaba a la confrontación y la pelea fraticida: los propios ciberdelincuentes.

 

Pues bien: la rivalidad entre los distintos hackers y grupos organizados para el crimen digital ha llegado hasta el punto en que unos y otros se espían mutuamente para hacerse con la información robada por sus ‘colegas’. Lo hacen mediante infecciones a sus rivales con malware, una práctica habitual en la obtención ilegal de datos a empresas, organismos públicos y usuarios finales pero que no se conocía (o se tenían pruebas de ello) entre los propios delincuentes.

Esta semana hemos conocido un ejemplo claro de cómo se está librando esta guerra sucia entre los ciberdelincuentes. La compañía de seguridad Sophos ha identificado algunos hackers bajo alias como Pahan, Pahann, Pahan12 y Pahan123 ofertando programas para impulsar el cibercrimen, pero que a su vez instalaban software malicioso en los ordenadores de sus competidores con el fin de robarles la información.

El procedimiento -que llevarían aplicando desde hace varios años- consistía en ofrecer estos programas en sitios populares entre los ciberdelincuentes, como LeakForum u Offensive Comunity,  Así, en 2015, Pahan ofrecía una herramienta de malware de cifrado llamada Aegis Crypter para evitar las soluciones antimalware. Pero esta herramienta incluía su propio ingrediente secreto: un troyano zombi llamado Troj/RxBot que conectaba ordenadores infectados con un servidor IRC desde el cual se podían enviar órdenes de forma remota a una red de zombis.

Más recientemente, en marzo de 2016, Pahann estaba promoviendo una versión de su toolkit de KeyBase, que podía ser utilizado para generar archivos keyloggers. Este kit estaba también infectado como una especie de “triángulo de malware” que instalaba un programa llamado COM Surrogate que a su vez liberaba un zombie Troyano (RxBot) y un keylogger (Cyborg). Por último, también se ha identificado un troyano de acceso remoto denominado SLICK RAT que descargaba el malware keylogger de KeyBase para hacerse con las contraseñas robadas por otros cibercriminales. Estas contraseñas robadas son la puerta de acceso para llevar a cabo ciberataques a empresas.

Fuente: ticbeat.com

¿Interesado en nuestros servicios?

¡Te contactaremos en menos de 24 horas!

Hosting y Dominios en Colombia, Email Corporativo, Marketing Digital, Desarrollo web, Certificados de SSL, VPS y Mucho más

[contact-form-7 id="12690" title="Formulario Blog"]
Sobre el autor