Zeus, troyano de dominio público

Una de las familias de malware más prolífica de los últimos años ha sido la de Zeus, troyano destinado principalmente al robo de información financiera como datos de acceso a cuentas bancarias. Las diversas campañas de propagación de este troyano han conseguido afectar a millones de usuarios y generar botnets de gran tamaño. Tratándose de una pieza de malware tan conocida como esta, es frecuente que se actualice cada poco tiempo para dificultar su detección, actualizaciones que son realizadas por los cibercriminales que, posteriormente venden o alquilan los kits de propagación y gestión de malware.

No obstante, hace un par de semanas saltó la noticia de que el código fuente podría haber sido filtrado, poniéndolo a disposición de todos aquellos usuarios que deseen emplearlo sin tener que pagar a los cibercriminales que lo desarrollan. Esta noticia se ha visto confirmada hoy mismo cuando se ha publicado un enlace que permite la descarga del código fuente de este malware. Tanto el enlace del archivo comprimido como la contraseña necesaria para abrirlo se encuentran de manera muy fácil haciendo una simple búsqueda en la mayoría de buscadores de Internet.

¿Y las consecuencias de esta filtración de código? Estamos seguros que a los desarrolladores de este malware no les habrá hecho la más mínima gracia, puesto que su negocio se basa en venderlo para realizar actividades delictivas. Estando a disposición de todo el mundo, cualquiera puede usarlo sin coste alguno y, lo que es más grave, desarrollar sus propias variantes. También a las compañías de seguridad nos va a resultar más complicado controlar este previsto aumento de variantes pero, por otra parte, al disponer del código fuente, este se puede revisar a fondo para detectar de forma genérica cualquier variante que salga a partir de esta filtración.

Desde el laboratorio de ESET en Ontinet.com no creemos que esta filtración suponga un duro golpe a la familia del malware Zeus puesto que, muy probablemente, los creadores de este malware estén trabajando en una nueva versión con nuevas características que la diferencien de la versión filtrada. Si algo han demostrado operaciones anteriores es que la manera más efectiva de acabar con este tipo de botnets es desactivando sus centros de control. Mientras tanto, los usuarios deben protegerse frente a estas infecciones utilizando sistemas de protección antivirus eficaces, actualizando sus sistemas y aplicaciones y usando su sentido común para evitar caer en las trampas preparadas por los ciberdelincuentes.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..