Descubren un troyano para ciberespionaje que roba datos de bancos libaneses

Un nuevo troyano con fines de ciberespionaje en Oriente Medio, vinculado con la saga de los complejos Stuxnet y Flame, acaba de ser descubierto, y en este caso, se dedica en exclusiva a robar datos financieros, preferentemente de clientes de bancos libaneses.

00046460-original.jpeg

Según el responsable de Kaspersky Lab, Gauss roba información detallada de equipos infectados, incluyendo el historial del navegador, cookies, contraseñas y configuraciones del sistema.

Gauss, que es como se denomina este código malicioso, ha afectado ya a decenas de miles de usuarios de bancos libaneses y también está siendo dirigido contra clientes de Citibank y Paypal.

Así lo ha explicado a Efe uno de los responsables de la empresa de seguridad que ha descubierto el troyano, el experto en códigos maliciosos Vitaly Kamluk, de Karspersky Lab, que ha vinculado el desarrollo de este código malicioso con "algún Estado" aunque sin precisar nombres, dada su "enorme complejidad".

"Se dirige a múltiples usuarios en países seleccionados, con la finalidad de robar grandes cantidades de datos, con un enfoque específico en información bancaria y financiera", ha asegurado.

Aunque la mayoría de sus víctimas se localizan en el Líbano también existen afectados en Israel y Palestina; los ataques se han extendido además, aunque en menor medida, a otras zonas de Oriente y a países occidentales como Estados Unidos y Alemania.

Ha explicado que, por el momento, se desconoce con seguridad si habría algún objetivo lucrativo detrás del robo de estos datos.

Sin embargo, todo apunta a que lo que se busca con este troyano es conocer el tipo de operaciones que realizan los clientes de las cuentas bancarias atacadas, así como el destino y procedencia del dinero manejado.

Entre las entidades libanesas afectadas se encuentra incluso el Banco de Beirut. El resto son EBLF, BlomBank, ByblosBank, FRANSABANK y Credit Libanais.

Según el responsable de Kaspersky Lab, Gauss roba información detallada de equipos infectados, incluyendo el historial del navegador, cookies, contraseñas y configuraciones del sistema.

También puede hacerse con credenciales de acceso para los distintos sistemas de banca online y métodos de pago.

Sus primeros ataques datan de septiembre de 2011 y en julio de 2012 sus servidores dejaron de funcionar.

Varios de sus módulos servían para recolectar información de los navegadores, incluyendo el historial de sitios web visitados y las contraseñas.

Los datos del equipo infectado se enviaban a los atacantes, incluyendo detalles de las interfaces de red, discos informáticos y la información del BIOS.

Otra de las características de Gauss es su capacidad para infectar memorias USB, utilizando la vulnerabilidad LNK, la misma que era utilizada anteriormente en Stuxnet y Flame.

No obstante Gauss es "más inteligente" que los anteriores: es capaz de "desinfectar" la unidad en ciertas circunstancias y usar esos dispositivos extraíbles para almacenar información recopilada en un archivo oculto.