Investigadores de Kaspersky Lab informaron que han vuelto a detectar un malware que ha infectado a redes pertenecientes a 140 bancos y otras empresas. Lo preocupante es que de acuerdo a la investigación originalmente publicada en ArsTechnica, también hay bancos de Ecuador.

Kaspersky, la empresa de seguridad informática, explica que este malware es capaz de permanecer casi invisible, y es similar en apariencia al famoso Duqu 2.0 aparecido hace dos años.

Kaspersky Lab descubrió que el código se había combinado con un número de 'scripts' y otras utilidades y se había transformado en código malicioso que recopilar las contraseñas de los administradores de sistemas de forma invisible. De esa manera, los ciberatacantes podían controlar los sistemas de sus víctimas en remoto y conseguir su objetivo final: el acceso a los procesos financieros.

Publicidad

Según Kaspersky los hackers podrían tener una clara motivación financiera. Además, podrían ser más de 140 bancos, ya que las infecciones son difíciles de detectar y los atacantes emplean herramientas legales para aprovechar alguna vulnerabilidad e inyectar el malware en la memoria del computador. Todo ello para finalmente sacar dinero de las cajeros automáticos desde los propios bancos.

Según la compañía de seguridad, las 140 organizaciones que han sido afectadas son de 40 países diferentes, siendo Estados Unidos, Francia, Ecuador, Kenia y el Reino Unido los cinco países más afectados. En Ecuador hay al menos 9 instituciones, según el gráfico de Kaspersky.

Un malware que se descubrió a finales del año pasado a través de un equipo de seguridad de un banco, cuando descubrieron un controlador de dominio de Microsoft infectado aunque intacto, porque presumiblemente no se había reiniciado.

Publicidad

El análisis posterior encontró que los atacantes utilizaron herramientas para recopilar contraseñas de los administradores del sistema. Al momento los investigadores siguen sin saber la procedencia del ataque o incluso la manera en la que el malware se inicia. La investigación durará al menos hasta abril, cuando los investigadores Sergey Golovanov e Igor Soumenkov presenten resultados en la Cumbre Global de Analistas de Seguridad. (I)