Detectan ordenadores con malware instalado de fábrica

Una partida de varios equipos nuevos recién salidos de una fábrica china ha aparecido infectada con malware. Malware que fue instalado en el mismo centro de producción, según una investigación realizada por Microsoft.

Esta evidencia le ha valido a la empresa de Redmond la obtención de una orden de un tribunal estadounidense que le da permiso para hacer frente a la red de ordenadores secuestrados por el virus Nitol en el marco de la “Operación b70”.

Así lo ha explicado la propia compañía en su blog oficial, donde añade que el estudio se inició para confirmar unas sospechas que venían de atrás. Su equipo de investigadores compró un total de 20 computadoras, la mitad de escritorio y otras 10 portátiles, en diferentes ciudades de China. De ese lote reducido, 4 máquinas resultaron venir precargadas con programas maliciosos.

La conclusión a la que ha llegado el informe de Microsoft es que los delincuentes se habían conseguido infiltrar en una cadena de suministro demasiado insegura para introducir software falsificado embebido con malware.

“Hemos detectado que el malware es capaz de encender el micrófono o la videocámara de un ordenador infectado de forma remota, lo que da a los cibercrimnales oídos y ojos dentro de la casa o el puesto de trabajo de la víctima”, comenta Richard Boscovich Domingues, asesor de la unidad de crímines digitales de Microsoft. “Además, encontramos malware que registra cada golpe que las personas dan en el teclado, permitiendo que los ciberdelincuentes puedan robar información personal”.

Uno de esos especímenes, el temido Nitol llega incluso a facilitar a los ciberdelincuentes el robo de cuentas bancarias online.

“La botnet de malware Nitol conlleva por sí misma ataques de denegación de servicio que son capaces de paralizar grandes redes al sobrecargarlas con el tráfico de Internet, y crea puntos ocultos de acceso en el ordenador de la víctima para permitir que entre todavía más malware”, alerta Microsoft.

Se sabe que Nitol intenta conectarse a un servidor de comando y control con dominio propiedad de una empresa china, 3322.org. Ahora, gracias a sus indagaciones, Microsoft ha obtenido la orden judicial que necesitaba para apoderarse del dominio web y “limitar significativamente la propagación de esta botnet en desarrollo”.

Mónica Tilves

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

21 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

21 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

22 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago