G DATA investiga un ciberataque contra el Bundestag (Parlamento alemán)

Actualizado 18/06/2015 13:42:13 CET

MADRID, 18 Jun. (Portaltic/EP) -

   La red informática del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía poner a prueba su estabilidad y resistencia, según los primeros análisis de G DATA SecurityLabs.

   "En este momento no se puede asegurar si se trata de un nuevo ciberataque o la continuación de los ataques que vieron la luz a finales del pasado mes mayo", ha explicado la compañía de seguridad

   La investigación del fabricante alemán demuestra que se han utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los archivos de configuración embebidos en el malware confirman que entre el 8 y el 10 de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones de filtro para el dominio "Bundestag.btg", la dirección de la intranet del Bundestag.

   En opinión de G DATA, "no puede descartarse" que este ataque haya conseguido burlar la solución de seguridad utilizada por el Parlamento alemán.

   "Los primeros análisis indican que la motivación del ataques es claramente criminal. Sin embargo, aún no está claro si nos encontramos ante la continuación de un ataque anterior que pretende camuflarse como uno totalmente nuevo", afirma Ralf Benzmüller, director de G DATA SecurityLabs.

   Si un ordenador infectado con el troyano bancario Swatbanker accede a la intranet del Bundestag (parlamento alemán), todos los datos introducidos en formularios, datos del navegador y de los últimos sitios visitados serán transferidos a los atacantes. Las respuestas del servidor también forman parte de los datos transferidos.

   Por tanto, los atacantes "no solo reciben los datos de acceso, sino información detallada acerca de cómo el servidor está respondiendo", ha advertido la firma alemana.

   "Estos datos pueden ser usados para atacar directamente al servidor", asegura Benzmüller. Los troyanos bancarios son conocidos por replicarse en múltiples variantes capaces de adaptarse a criterios como el de la localización de la víctima. En una segunda fase, los atacantes pueden descargar en los ordenadores afectados nuevos programas maliciosos encargados de conseguir más información o llevar a cabo otras funciones maliciosas.