G Data analiza siete años de evolución del ciberespionaje

Actualizado: miércoles, 21 enero 2015 13:21
icle class="NormalTextoNoticia" id="CuerpoNoticia" itemprop="articleBody">

MADRID, 21 Ene. (Portaltic/EP) -

   Los ciberataques contra gobiernos e instituciones públicas, grandes empresas y organizaciones internacionales se han incrementado considerablemente en los últimos años. G Data ha analizado los siete años de evolución de dos de los programas maliciosos destinados al ciberesiponaje: Agent.BTZ y ComRAT.

   Para ello, los expertos de G Data han analizado 46 muestras diferentes que reflejan la evolución a lo largo de estos siete años, encontrando notables similitudes técnicas y código de programación acumulativo, así como conexiones evidentes con Uroburos, el 'spyware' que atacó a los ministerios de Asuntos Exteriores de Bélgica y Finlandia el año pasado.

   "Ahora tenemos información y datos que reflejan la evolución y el desarrollo de una amenaza que ha sido utilizada en ciberataques dirigidos contra organizaciones donde se almacenan datos sensibles", ha explicado el responsable de G Data SecurityLabs, Ralf Benz-müller.

CAMBIOS MÍNIMOS

   Desde el origen de Agent.BTZ en 2007 y hasta su versión 3.00 en el año 2012, los expertos de G Data han registrado sólo cambios mínimos. Básicamente se trata de adaptaciones de compatibilidad a las nuevas versiones de Windows, eliminación de errores de programación e incorporación de nuevas formas de ocultación y camuflaje.

   Sin embargo, en 2012 y con la versión 3.00, se producen cambios significativos con modificaciones notables que afectan a la RAT (Remote Administration Tool) y a la comunicación con el servidor de comando y control (C&C), que transforman definitivamente Agent.BTZ en ComRAT.

   Los expertos de G Data están seguros de que el grupo que se oculta detrás de Uroburos, Agent.BTZ y ComRAT continúa activo y está especializado en la creación de APT. Asimismo, consideran que no sería arriesgado afirmar que se produjernan nuevos ataques en un futuro cercano.

   Enlaces relacionados:
   - Análisis de la evolución del spyware Agent.BTZ a ComRAT 

   - Análisis de ComRAT, sucesor de Agent.BTZ

   - Hijacking de la plataforma COM (Componente Object Model) en detalle 

   - Análisis del rootkit Uroburos 

   - Revisión técnica de las funcionalidades de Uroburos 

Leer más acerca de: