La firma de seguridad Check Point, ha publicado un informe explicando el funcionamiento de la botnet Proteus, descubierta a finales de 2016, que sigue activa y que puede utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar credenciales de usuario o BitCoins. Recuerdan los expertos que ‘de momento, no se han encontrado demasiados casos, y no parece tener una campaña a gran escala”, pero que es muy peligrosa.
En ocasiones, esta botnet se ha encontrado camuflada como un ejecutable de Google Chrome. Dice un comunicado de prensa de Check Point que “cuando es instalada en un ordenador, lo identifica y roba la información del sistema operativo (si es de 64 o 86 bits), el nombre de la máquina y la versión de Windows que posee. Toda la información se envía al servidor C&C (comando y control) para “registrar” el terminal”.
Los expertos resumen este ataque como “tremendamente complejo: infecta una máquina, roba BitCoins y credenciales, registra sus claves y hace que el nivel de la CPU alcance el 100%”. Aunque Proteus tiene muchas de las herramientas de implementación necesarias para su ataque, depende en gran medida de la comunicación con su servidor C&C y la información que transmite para la ejecución de sus funciones más básicas.
Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…
A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…
Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…
Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…
Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…
En el mundo hay más de 3 millones de robots y muchos de ellos están…