El malware “Backoff” está más propagado de lo pensado

 

IDG

 

Los investigadores de Kaspersky lograron interceptar el tráfico entre los sistemas infectados por Backoff y dos servidores utilizados por los hackers para controlar el malware.

 

En el lapso de unos pocos días, los investigadores descubrieron más de 100 sistemas de 85 direcciones IP diferentes que intentaron conectarse a los dos servidores de comando y control maliciosos. De ese número, 69 de los sistemas infectados se encontraban en los EE.UU. y 28 fueron en Canadá.

 

Los investigadores también espiaron las comunicaciones de un grupo de sistemas infectados en otros países, incluyendo el Reino Unido e Israel.

 

Entre aquellos con sistemas infectados estaban una compañía global de transporte de carga y transporte con sede en América del Norte; una asociación de la nómina de América del Norte, una cadena de tiendas de licores con sede en EE.UU., y una cadena de comida mexicana con sede en EEUU, dijo Kaspersky.

 

También puede leer: Panamá hospeda el 25% del malware en Latinoamérica

 

La mayoría de los sistemas parecen haberse comprometido hace meses, dado que fueron infectados con una variante de retroceso desde octubre de 2013 según Roel Schouwenberg, un investigador senior de seguridad de Kaspersky.

 

A pesar de que deberían haber detectado y bloqueado cualquier actividad maliciosa relacionada con el malware, ninguna de las empresas parece haber siquiera sabido que estaban infectados.

 

Los servidores maliciosos que Kaspersky interceptó representan menos del 5% de los canales de mando y control que se utilizan para operar los sistemas infectados por Backoff en todo el mundo. El hecho de que incluso esa pequeña muestra se presentó más de 85 víctimas sugiere que el número de infecciones en América del Norte es de más de 1.000 señaló Schouwenberg

 

Backoff es un programa troyano diseñado específicamente para robar datos de tarjetas de crédito y débito de los sistemas (POS) en el punto de venta. Fue lanzado en octubre pasado, pero permaneció oculto en un antivirus y otras herramientas de malware hasta que fue descubierto en agosto.

 

También puede leer: Trustwave alerta sobre protección contra malware de Día Cero

 

La herramienta fue utilizada en el robo masivo de datos en Target y en varios más pequeños en otras tiendas como Neiman Marcus.

 

El Departamento de Seguridad Nacional y el Servicio Secreto de los Estados Unidos emitieron dos boletines de advertencia sobre Backoff sobre la gravedad de la amenaza.

 

La Industria del Consejo de Estándares de Seguridad de Tarjetas de Pago, que supervisa el estándar de seguridad PCI, emitió un boletín urgente la semana pasada instando a las empresas pequeñas revisar los controles de seguridad y tomar las medidas de protección adicionales, como el cifrado de extremo a extremo para proteger contra el malware.

 

Puede ser de su interés: Nacimiento de la seguridad: entre virus y malware

 

Backoff no es una herramienta especialmente sofisticada, explicó Schouwenberg. Incluso las versiones actuales no son más avanzadas que las versiones del malware cuando fue lanzado por primera vez, pero el hecho de que se las arregló para infectar tantos sistemas destaca las débiles medidas de seguridad que han desplegado las empresas.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *