Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Google consigue una orden judicial para desmantelar la infraestructura del malware CryptBot


El malware CryptBot, culpable de infectar alrededor de 670.000 ordenadores el año pasado, y usço como cebo falsos instaladores de Google Chrome y Google Earth Pro. 




Las víctimas han sido usuarios de versiones modificadas y maliciosas de Google Earth Pro y Chrome, especialmente estos últimos. Y aquí es donde entra en acción el Grupo de Investigaciones de Delitos Cibernéticos (CCIG) y el Grupo de Análisis de Amenazas (TAG) de Google, cuya misión era localizar a esos distribuidores, con origen en Pakistán

Estos distribuidores, pagados por el propio malware, fueron identificados por Google, acusados de fraude, abuso informático e infracción de marca registrada. La demanda legal interpuesta por el gigante tecnológico es una prueba más del compromiso de la compañía por proteger a sus usuarios de los ciberdelincuentes, garantizando así su seguridad.

La sentencia del tribunal otorgó una orden de restricción temporal contra CryptBot, frenando así la propagación del malware en nuevos dispositivos, al menos de momento. Además, también permite que Google elimine los dominios actuales vinculados y todos los que puedan llegar a originarse en un futuro. 

Google contra el malware CryptBot

Esta misma semana, Google ha afirmado que ya ha conseguido obtener la orden judicial temporal en los EE.UU. Por lo que se ha comprometido a interrumpir la distribución de este virus tan conocido.

Hay que tener en cuenta que estamos ante un malware que se descubrió por primera vez en diciembre de 2019, por lo que lleva bastantes años operando en las sombras. Después, Red Canary en diciembre de 2021 encontró este malware dentro de KMSPico, una herramienta ilegal para activar Microsoft Office y Windows. Ya en 2022, los investigadores reportaron una nueva versión mejorada.



Además, la expansión de esta amenaza en concreto se dio a una gran velocidad gracias a los distribuidores, ya que se encargaron de que los usuarios que lo descargasen sin darse cuenta en sus equipos. Por lo que era bastante sencillo que cualquier usuario pudiera caer en la trampa. Y se sospecha que las principales fuentes de distribución de CryptBot, según Google, han estado operando mediante una «empresa criminal mundial» con sede en Pakistán.

Desde la compañía tecnológica han dejado claro su idea de utilizar esta orden judicial para ‘eliminar los dominios actuales y futuros que están vinculados a la distribución de CryptBot‘. Y con esto, conseguir detener la propagación que ha ido llevando a cabo este malware en particular.

Fuentes:
https://blog.google/technology/safety-security/continuing-our-work-to-hold-cybercriminal-ecosystems-accountable/

https://www.adslzone.net/noticias/seguridad/google-eliminar-malware-cryptbot/

https://blogs.blackberry.com/en/2022/03/threat-thursday-cryptbot-infostealer


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.