El pasado mes de marzo, los analistas de seguridad alertaron de que se había filtrado el código de un malware en la Deep Web, transmitiendo la preocupación de que a partir de ahora cualquiera podría utilizarlo. Solo ha sido necesario esperar cuatro meses para que se cumpla la peor de las previsiones:
los expertos de la firma Kaspersky Lab aseguran que ya lo han visto en la naturaleza.
Este malware se llama NukeBot, aunque también es conocido como
Nuclear Bot, Micro Banking Trojan o TinyNuke, y se trata de un troyano bancario modular que fue detectado por primera vez en diciembre de 2016. Después de tratar, sin éxito, de vender el producto en el mercado negro paquetizado como un
Malware as a Service (MaaS), su creador, un ciberdelincuente conocido como Gosya, filtró el código con el objetivo de ganarse la confianza de la comunidad de usuarios de la Deep Web.
Como ya avisaron los investigadores de seguridad en su momento, al poner el código a disposición de todo el mundo se multiplicaban los riesgos de que otros cibercriminales lo utilizaran para lanzar sus propios ataques, y de acuerdo con el informe de Kaspersky Lab es lo que ha sucedido.
El equipo ha detectado dos muestras de NukeBot, una básica y otra más
avanzada y lista para atacar. Su principal funcionalidad consiste en inyectar código malicioso en páginas web específicas, como los portales de banca online, para robar los credenciales de los usuarios.
Los investigadores han encontrado distintas muestras en foros de
hacking y, aunque de momento solo el 5% estaban listas para atacar y los
creadores del malware no lo están distribuyendo activamente, consideran
que esto cambiará muy pronto. "Ya hemos visto esto antes con otras
familias de malware: después de un corto período de
prueba, los criminales comienzan a distribuirlo ampliamente a través de
sitios web infectados, spam y phishing", asegura Sergey Yunakovsky, investigador de Kaspersky Lab.