Los autores de malware normalmente se comunican a través de listas de correo que no están públicamente disponibles, sin embargo, se ha descubierto que muchos de ellos están dispuestos, sino es que ansiosos, de hablar sobre el trabajo que están realizando en foros públicos.
Un hacker francés conocido como @DarkCoderSc ha estado publicando tweets sobre un troyano, conocido como DarkComet RT que está desarrollando. Actualmente tiene 24 seguidores desde el mes de abril. El hacker ha definido su trabajo como una “herramienta de administración”.
El programa, que está en fase de pre-liberación, aún no ha sido identificado por la mayoría de las compañías antivirus, pero DarkCodeSc promete que cuando esté terminado, tendrá muchas características que lo van a catalogar como malicioso, como captura remota de teclado, descarga y carga de archivos con multihilos, funciones de botnet y captura remota de streaming de webcam, que básicamente permitirán espiar un sistema comprometido. Por medio de Twitter, uno puede estar al corriente del desarrollo de DarkComet. Un post del mes de abril señala que se esta realizando la funcionalidad de keylogger, de la cual señala su autor que “funciona muy bien y puede obtener todas las teclas con de caracteres especiales para todos los tipos de teclados” y en arquitecturas de 32 y 64 bits.
Claro que crear una “herramienta de administración remota” es algo perfectamente legal. El sitio de DarkCoder hace una mención de un deseo por buscar “asociaciones”. Si por medio de estas “asociaciones” lo que se desea es liberar DarkCometRT al público en general, podríamos ser testigos del nacimiento de una nueva familia de troyanos que, como Zeus o muchos otros, podría ser usada para robar información de redes privadas.
Es importante que las empresas no sólo se preocupen por contratar a programadores talentosos que desarrollen herramientas en su tiempo libre, sino también por averiguar qué tipo de herramientas están realizado y qué tipo de impacto podrían tener en el entorno en caso de que fueran liberadas. Hay que recordar que Stephen Watt, el talentoso programador que trabajaba en el día para Morgan Stanely, programó un sniffer que fue utilizado por Albert Gonzalez para robar números de tarjeta de crédito de TJX y de otras firmas.
Fuente: Infoworld DB/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT