Vuelve el troyano GameOver Zeus

GameOver_Zeus

Un mes después de la operación del FBI y la EuroPol contra la botnet GameOver Zeus, investigadores de la firma de seguridad Malcovery han descubierto una nueva pieza de malware basada en este troyano que infectó millones de equipos en el pasado.

Malcovery ha publicado información completa sobre la botnet. Una campaña de spam envía correos electrónicos maliciosos que incluyen un archivo zip con un . scr adjunto dentro. Una vez abierto, se infecta el equipo para convertirlo en un zombie de la botnet. La mayor parte de soluciones antivirus no fueron capaces de detectar el software malicioso.

“Este descubrimiento indica que los criminales responsables de la distribución GameOver no tienen intención de renunciar a esta botnet incluso después de sufrir uno de los mayores derribos contra una red de bots de la historia”explican.

Gameover Zeus, derivado del troyano Zeus puede hacerse con contraseñas y claves bancarias de los ordenadores infectados, así como instalar programas maliciosos como Cryptolocker, un Ransomware similar al “virus de la policía” español que infecta y bloquea el sistema informático hasta que el usuario no pague el ‘rescate’ exigido.

El Departamento de Justicia estadounidense ha emitido un comunicado que esta nueva botnet Zeus Gameover no estaba vinculada con la red de bots cuyos servidores y centros de control fueron desmantelados el mes pasado.

Se calcula que los desarrolladores de Gameover Zeus han robado hasta ahora más de 100 millones de dólares de bancos, empresas y usuarios en todo el mundo.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s