Conozcan al botnet que distribuye un antivirus en lugar de malware

Conozcan al botnet que distribuye un antivirus en lugar de malware

Algún hacker de "sombrero blanco" hackeo la red de servidores Dridex que esparcía malware bancario.

Si crees que los buenos hackers no existen o sólo atacan mediante técnicas DDoS, podrías estar equivocado. Algún White Hat (o hacker de “sombrero blanco”) habría hackeado la red de servidores botnet Dridex que distribuía malware, uno de los tres troyanos bancarios mayormente utilizados para atacar a esas entidades.

En su lugar, Dridex está distribuyendo el instalador de la versión gratuita del programa antivirus Avira, según reporto la compañía en su blog oficial (vía PC World). Ahora si una persona víctima del spam por correo electrónico abre alguno de los documentos Word infectados, se encontrará con la versión “más reciente” del antivirus, aunque tendrá que instalarlo manualmente.

Apenas el año pasado, autoridades de Estados Unidos y el Reino Unido intentaron irrumpir en la red de servidores, encontrando culpable de algunos ataques a un individuo. Pero esto no sería suficiente, ya que sólo vieron reducida la actividad del botnet y el troyano que distribuía fue mejorado.

Entonces, el malware que se instalaba al abrir un documento de Word infectado, el cual solicitaba permiso para ejecutar los macros incrustados, era capaz de monitorear el uso del teclado e infectar sitios web de la banca con código malicioso desde computadoras que fueron comprometidas con el troyano Dridex.

Por su parte, Avira asegura no tener relación con el hackeo a la red de servidores, pero si tiene “algunas teorías”. Quizá alguien está intentando confundir a las compañías de seguridad o perturbar los procesos de detección anti-malware. Sin embargo, un investigador sugiere que un hacker ‘de buen corazón’ ideó su propio plan para frustrar al botnet, aunque con “métodos no legales estrictamente”.

Según el reporte, no sería la primera vez que un malware distribuye la versión gratuita del antivirus Avira, como sucedió anteriormente al hackear los servidores de control y comando de los ransomware CryptoLocker y TeslaCrypt. Ahora sólo nos preguntamos si quienes se percaten de esto decidan instalar este antivirus u optar por otras alternativas.

Opinar es gratis, como siempre. No olviden seguirnos y comentar en Facebook.