Alerta ante el virus Ares, sucesor del virus ZeuS


Expertos de G Data advierte de la aparición de un nuevo troyano, de nombre Ares, con un diseño modular similar a ZeuS.





La configuración de Ares permitirá a los ciberdelincuentes propagar el malware, modificarlo y adaptarlo a diversos escenarios de ataque. Ralf Benzmüler, responsable de G Data SecurityLabs, explica que “Ares ofrece a los recién llegados al mundo del cibercrimen amplias posibilidades de distribución a través de cualquier página web y, como tiene muchas variantes, puede ser utilizado para prácticamente cualquier tipo de ataque, por lo que actuará no sólo en forma de troyano bancario”. El troyano se multiplicará vía web.

El responsable de Ares ha explicado en un foro que “no está focalizado en ataques contra la banca. Cada copia de Ares puede ser única y puede configurarse en función del comprador, aunque tiene las mismas capacidades como troyano bancario que ZeuS y SpyEye»

En estos foros, donde los ciberdelincuentes comparten información e intercambian código, está disponible no sólo el troyano Ares, sino también un kit de desarrollo que puede conseguirse de forma gratuita, aunque aparentemente sólo para “desarrolladores de confianza”, según apuntan desde la firma de seguridad G Data. Para hacerse con el código del malware, hay que pagar un canon al creador de Ares por cualquiera de sus módulos vendidos a terceros. Para cualquier otra persona, los precios pueden llegar hasta los 6.000 dólares. También se puede adquirir un “paquete de inicio” con funciones reducidas por 850 dólares. El pago puede hacerse mediante servicios anónimos, como WebMoney.

Los expertos de seguridad de G Data anticipan que, después de su lanzamiento en los foros underground, Ares empezará a circular en un gran número de variantes. Sobre su alcance, difusión, objetivos (si los hay) y mecanismos de ataque sólo se puede especular, pero el troyano es potencialmente muy peligroso, advierten.

Fuente:
http://www.idg.es/



Otras noticias de interés:

Spammers rusos vulneran protección de Gmail
Tras la ruptura de la protección para el envío automático de correo desde las cuentas de Yahoo! Mail (enero de 2008) y Microsoft Live (principio de febrero), se supo que también ha sido vulnerado éste tipo de protección en el correo de Google (...
Open Screen Project, o lo que es lo mismo: Adobe Flash universal
El nuevo proyecto de Adobe pretende facilitar el desarrollo de aplicaciones y contenidos Flash, de forma que sean compatibles con todo tipo de dispositivos y formatos. Y por si esto fuera poco, eliminará el cobro de licencias por la tecnología Flas...
GNU/Linux empieza a atraer a los escritores de virus
La creciente popularidad de este sistema operativo hace que se convierta en objetivo de los virus....
Advierten de nuevo troyano para Android
El troyano se camufla como Android Security Suite Premium y por su similitud con otro malware más antiguo fue llamado por Kaspersky como Nuevo ZitMo (HEUR:Trojan-Spy.AndroidOS.Zitmo.a)....
MS-Office 2007 SP1, hoy disponible
Cumpliendo los plazos previstos el primer pack de servicio para la última suite ofimática de Microsoft, estará disponible hoy según anuncian en los blogs del MSDN....
Facebook.com bajo ataque de typosquatting
Los atacantes siempre ponen su cuota de originalidad para propagar amenazas y uno de estos casos es la técnica conocida como Typosquatting. Esta, consiste en registrar nombres de dominios similares a otros conocidos o populares, para así obtener tr...
Nuevo fallo de seguridad en Windows Media Player
Un fallo debido a la característica antipiratería de Windows Media Player podría dejar los sistemas bajo el riesgo de sufrir ataques por parte de hackers....
La última actualización de seguridad de Microsoft causa problemas en Internet Explorer
Las actualizaciones que aparecieron el pasado 11 de diciembre están provocando algunos problemas a los usuarios de Internet Explorer 6 y 7 a los usuarios Windows XP y Vista, tal y como han confirmado en la propia Microsoft....
El 60 por ciento de los ex-empleados roba información confidencial con la que trabajaban
Entre la información más buscada se encuentra el listado de contactos de clientes o los correos electrónicos recibidos mientras aún trabajaban en la compañía....
Un estudio analiza los ataques informáticos en los últimos siete años
Trusted Strategies, en colaboración con Phoenix Technologies han publicado un estudio basado en los procesos judiciales relacionados con los ataques informáticos documentados desde 1999 hasta 2006. La novedad de este análisis radica en el hec...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alerta
  • anonimato
  • anonimo
  • antivirus
  • apache
  • ares
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • sucesor
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra
  • zeus