El principal desafío de la ciberseguridad es proteger a las personas de ataques malintencionados. Muchos de los diferentes tipos de malware que circulan en el ámbito digital apuntan a recoger datos personales, accesos a cuentas bancarias o contraseñas de redes sociales o cuentas de correo electrónico.
Es por este motivo que las empresas dedicadas a este tipo de servicios invierten tiempo, dinero y esfuerzo en poder desarticular a los softwares maliciosos como a las organizaciones que se benefician de los datos recolectados.
Recientemente, un informe de la compañía de software ESET reveló su rol en desmantelar una de las botnets más peligrosas de la actualidad.
El botnet Grandoreiro es un troyano bancario que puede robar datos a través de keyloggers y capturas de pantalla. Es conocido por su habilidad para sustraer información de inicio de sesión bancaria mediante superposiciones cuando la víctima infectada visita sitios predefinidos.
Este malware monitorea activamente la ventana en primer plano, buscando procesos de navegadores web relacionados con actividades bancarias. Cuando encuentra una coincidencia, inicia la comunicación con sus servidores de comando y control.
Los atacantes deben interactuar manualmente con el malware para llevar a cabo el robo financiero, lo que indica un enfoque dirigido y práctico.
Otra de sus características es su habilidad para servir ventanas emergentes falsas a las víctimas, las cuales solicitan credenciales, simulan la entrada de ratón y teclado para ayudar en la navegación remota, envían transmisiones en vivo de la pantalla de la víctima, bloquean la visualización local para dificultar la detección y la intervención, y registran las pulsaciones de teclas.
«Los sistemas automatizados de ESET han procesado decenas de miles de muestras de Grandoreiro. El algoritmo de generación de dominio (DGA) que el malware ha utilizado desde aproximadamente octubre de 2020 produce un dominio principal por día, y es la única forma en que Grandoreiro puede establecer una conexión a un servidor de comando y control.
Además de la fecha, la DGA también acepta configuraciones estáticas adicionales para hacer campañas más dirigidas», indicó Jakub Souek, investigador de ESET, quien coordinó el equipo que analizó Grandoreiro y otros malwares similares. «Grandoreiro es similar a otros troyanos bancarios latinoamericanos principalmente por su funcionalidad principal obvia y por agrupar sus descargadores dentro de los instaladores MSI».
notiveraz