Los investigadores de seguridad descubrieron la familia Rurktar malware, un compendio de varias cepas del virus que se están desarrollando actualmente. A medida que el análisis de la seguridad todavía está en curso, esperamos ver ataques de piratas informáticos mediante el software malicioso Rurktar en las próximas semanas.
Rurktar Malware - Una nueva amenaza a tener en cuenta
Los investigadores de seguridad descubrieron un nuevo virus informático que no parece provenir de cualquiera de las amenazas conocidas. Las muestras capturadas parecen ser parte de una nueva colección malicioso conocido como el malware Rurktar. De acuerdo con la información disponible todavía está en desarrollo activo por el hacker colectiva detrás de él.
El análisis preliminar muestra que los autores detrás del virus pueden ser de Rusia o de un país de habla rusa como algunos de los mensajes de error internos están escritos en la lengua eslava. Además, las direcciones IP utilizadas para albergar el mando y control pirata informático controlado (C&C) servidores se encuentran en Rusia. Es posible que sirven como señuelo o una puerta de enlace o un equipo ruso se limita a probar el nuevo software malicioso.
Los especialistas identificaron que una carpeta compartida de Dropbox se utiliza como el directorio de trabajo. Esto revela el hecho de que varios escenarios pueden ser utilizados:
- grupo de Colaboración - En este caso, una obra colectiva criminales contra el virus de forma remota utilizando el servicio de Dropbox como un sistema de control de versiones.
- Carpeta de Dropbox utiliza como respaldo - El hacker o criminales detrás del malware pueden haber compartido la carpeta por error que se utiliza como un archivo de copia de seguridad de los archivos temporales.
- fugas intencionales - Otra opción a considerar es la posibilidad de tener las muestras de malware Rurktar enviado a aumentar deliberadamente la atención a la familia de malware.
Rurktar malware capacidades potenciales
Las muestras de malware Rurktar capturados permiten que el motor para llevar a cabo un conjunto limitado de extracción de datos sensibles, tener acceso a la información de disco del sistema y algunos ajustes de configuración. Las características notables incluyen la posibilidad de comprobar las conexiones de red y escanear la red de área local para otros huéspedes. Los siguientes tipos de datos son recogidos por el motor de software malicioso:
nombres de usuario, nombre de la computadora, Sistema operativo, lista de particiones UUID, los componentes de hardware un procesos actualmente en ejecución.
Varias opciones de vigilancia también están disponibles para los piratas informáticos - la capacidad de tomar imágenes de las máquinas y extraer archivos de elección a los servidores de hackers. La modificación de archivos es posible como una función de eliminación de datos ha sido identificado en las muestras recogidas. Los piratas informáticos también han ideado una lista de futuras capacidades que se describen en el código fuente. Ellos no se han desarrollado todavía y son probablemente bajo desarrollo activo en el momento de escribir este artículo. La lista incluye la capacidad de capturar vídeo en directo de la interacción de los usuarios que se transmite a través de Internet a los piratas informáticos, detección de herramientas de seguridad, el seguimiento de los archivos específicos para los cambios y volver a configurar los ajustes del navegador y del sistema.
Tenemos la sospecha de que los piratas informáticos están tratando de convertir la familia de malware Rurktar en un potente troyano, ya que por lo general contienen tales rasgos. El análisis muestra que es probable que las versiones evolucionadas serán capaces de alcanzar un estado persistente de la ejecución - un modo de operación avanzada que evita activamente la eliminación de virus por medios manuales. Las versiones actuales del software malicioso Rurktar utilizan el enfoque clásico de la creación de una instancia malicioso que se inició como un servicio de Windows cada vez que el ordenador está encendido.
Los usuarios de ordenadores pueden utilizar una herramienta de calidad anti-malware para eliminar las infecciones activas y proteger sus ordenadores.
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter