Check Point: así funciona la Botnet Proteus

La firma de seguridad Check Point, ha publicado un informe explicando el funcionamiento de la botnet Proteus, descubierta a finales de 2016, que sigue activa y que puede utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar credenciales de usuario o BitCoins. Recuerdan los expertos que ‘de momento, no se han encontrado demasiados casos, y no parece tener una campaña a gran escala”, pero que es muy peligrosa.

Proteus, explican, “lanza un ataque multicapa en un equipo infectado y ejecuta varios procesos destinados a obtener BitCoins, a robar credenciales y al keylogging. Además, la bot puede trabajar de manera independiente, y permite al ciberdelincuente enviar comandos a través de HTTP que descargan programas maliciosos para abrirlos en el equipo de la víctima”.

En ocasiones, esta botnet se ha encontrado camuflada como un ejecutable de Google Chrome. Dice un comunicado de prensa de Check Point que “cuando es instalada en un ordenador, lo identifica y roba la información del sistema operativo (si es de 64 o 86 bits), el nombre de la máquina y la versión de Windows que posee. Toda la información se envía al servidor C&C (comando y control) para “registrar” el terminal”.

Los expertos resumen este ataque como “tremendamente complejo: infecta una máquina, roba BitCoins y credenciales, registra sus claves y hace que el nivel de la CPU alcance el 100%”. Aunque Proteus tiene muchas de las herramientas de implementación necesarias para su ataque, depende en gran medida de la comunicación con su servidor C&C y la información que transmite para la ejecución de sus funciones más básicas.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Appian, nombrada líder en el Cuadrante Mágico de Gartner 2024

El informe evaluó a 18 proveedores y sus ofertas de productos.

2 días ago

Naya Homes, la compañía mexicana de PropTech, levanta nuevo financiamiento, llevando a $9 millones de dólares su inversión total

La compañía, que se centra en la gestión de rentas vacacionales, duplica su objetivo de…

2 días ago

Palo Alto Networks lanza nuevas soluciones de seguridad Precision AI

Las nuevas soluciones de seguridad de acceso con IA, AI-SPM y seguridad en tiempo de…

2 días ago

Pure Storage y Red Hat aceleran la adopción de la virtualización moderna en todas las empresas

Juntos, Portworx by Pure Storage y Red Hat OpenShift unifican las máquinas virtuales y los…

3 días ago

MediaTek aumenta el rendimiento de los smartphones insignia con el SoC Dimensity 9300+

El nuevo chip acelera el procesamiento de IA generativa en el borde para ejecutar LLM…

3 días ago

El sector retail adopta el monitoreo de su infraestructura tecnológica para no caer en épocas pico como el Hot Sale

Paessler anota que monitorear a las empresas del comercio electrónico adquiere una importancia sin precedentes,…

3 días ago