MADRID, 21 Ene. (Portaltic/EP) -
Los ciberataques contra gobiernos e instituciones públicas, grandes empresas y organizaciones internacionales se han incrementado considerablemente en los últimos años. G Data ha analizado los siete años de evolución de dos de los programas maliciosos destinados al ciberesiponaje: Agent.BTZ y ComRAT.
Para ello, los expertos de G Data han analizado 46 muestras diferentes que reflejan la evolución a lo largo de estos siete años, encontrando notables similitudes técnicas y código de programación acumulativo, así como conexiones evidentes con Uroburos, el 'spyware' que atacó a los ministerios de Asuntos Exteriores de Bélgica y Finlandia el año pasado.
"Ahora tenemos información y datos que reflejan la evolución y el desarrollo de una amenaza que ha sido utilizada en ciberataques dirigidos contra organizaciones donde se almacenan datos sensibles", ha explicado el responsable de G Data SecurityLabs, Ralf Benz-müller.
CAMBIOS MÍNIMOS
Desde el origen de Agent.BTZ en 2007 y hasta su versión 3.00 en el año 2012, los expertos de G Data han registrado sólo cambios mínimos. Básicamente se trata de adaptaciones de compatibilidad a las nuevas versiones de Windows, eliminación de errores de programación e incorporación de nuevas formas de ocultación y camuflaje.
Sin embargo, en 2012 y con la versión 3.00, se producen cambios significativos con modificaciones notables que afectan a la RAT (Remote Administration Tool) y a la comunicación con el servidor de comando y control (C&C), que transforman definitivamente Agent.BTZ en ComRAT.
Los expertos de G Data están seguros de que el grupo que se oculta detrás de Uroburos, Agent.BTZ y ComRAT continúa activo y está especializado en la creación de APT. Asimismo, consideran que no sería arriesgado afirmar que se produjernan nuevos ataques en un futuro cercano.
Enlaces relacionados:
- Análisis de la evolución del spyware Agent.BTZ a ComRAT
- Análisis de ComRAT, sucesor de Agent.BTZ
- Hijacking de la plataforma COM (Componente Object Model) en detalle
- Análisis del rootkit Uroburos
- Revisión técnica de las funcionalidades de Uroburos