Acción internacional contra la botnet Zeus Gameover y el ransomware CyptoLocker



El Viernes, 30 de mayo del 2014, agencias policiales de todo el mundo, apoyados por el centro europeo de ciberdelincuencia (EC3) y Europol, se unieron en una acción coordinada encabezada por el FBI que aseguraron la interrupción de la botnet Zeus Gameover e incautación de importantes servidores del software malicioso, conocido como CryptoLocker.

Las autoridades estadounidenses identificaron a un sospechoso de 30 año de edad originario de Anapa, de la Federación rusa, como líder de los ciberdelincuentes detrás de la botnet Zeus Gameover . El FBI lo ha añadido a la sección de los más buscados de la ciberdelicuencia en su página web.

Zeus Gameover , también conocido como 'Zeus Peer-to-Peer ", es un tipo de malware muy sofisticado diseñado para robar información bancaria y otras credenciales de los ordenadores que infecta. A continuación, utiliza estas credenciales para iniciar o hacer transferencias electrónicas a cuentas controladas por los delincuentes cibernéticos. Es la versión más reciente de una familia de malware que ya aparecieron en el 2007 y en la que los investigadores de seguridad estiman que hay entre 500.000 y un millón de ordenadores infectados en todo el mundo. Las pérdidas ocasionadas por el malware se estiman en alrededor de 75 millones de euros.

La red Zeus Gameover de los ordenadores infectados también distribuye el ransomware conocido como CryptoLocker. En octubre del año pasado, EC3 envió una alerta respecto a CryptoLocker el cual encripta todos los archivos de la computadora de la víctima, provocando una extorsión sobre un monto de US $ 750 a más para recibir la contraseña necesaria para abrir los archivos.

Los investigadores de seguridad estiman que, a partir de abril del 2014, CryptoLocker había infectado a más de 234 000 computadoras. Por otra parte, el FBI estima que obtuvieron más de USD 27 millones en pagos de rescate en sólo los dos primeros meses desde que apareció.

Además de las autoridades estadounidenses, los investigadores de Canadá, Francia, Italia, Japón, Luxemburgo, Alemania, Nueva Zelanda, Países Bajos, Ucrania y el Reino Unido participaron en la operación.

El apoyo Crucial fue entregado por socios de la industria como Dell SecureWorks, Microsoft Corporation, McAfee, Symantec y otras compañías para evitar que el malware se vuelva a instalar en sí después de haber sido retirado de las computadoras de las víctimas.

El día elegido para realizar la operación, EC3 activó su centro de operaciones donde los representantes de los diferentes países trabajaron hombro con hombro, con los funcionarios europeos para lograr un resultado exitoso.

El Jefe del Centro Europeo en Ciberdelincuencia (EC3), Troels Oerting, dijo:

"Esta operación ha sido muy exitosa, la operación ha sido una prueba importante en la capacidad de los Estados miembros de la UE al actuar con rapidez, de manera decisiva y coordinada contra una red criminal peligrosa que ha estado robando dinero e información de las víctimas en la UE y en todo el mundo. Durante muchos días y noches la policía cibernética de varios países de la UE reunidas en sus centros de operación EC3 maximizaron el impacto de esta investigación conjunta. Hicimos lo mejor para realizar la operación de este tipo, y sin duda habrá otras más que lograrán el mismo resultado ".

También la comisionada de EU Home Cecilia Malmstroem, expresó su satisfacción por lo exitosa que fue esta operación:

"No hay usuario de Internet que deba tener miedo de ser víctima de extorsión o fraude bancario. Esta operación conjunta demuestra claramente lo importante que es la cooperación a través de las fronteras para hacer frente a los delitos informáticos - porque ningún país es una isla. Porque El Centro Europeo de Ciberdelincuencia irá tras de ellos: Los cibercriminales. Estamos haciendo del Internet un sitio más seguro. Pero con las crecientes amenazas que encontremos en el futuro, es muy importante que nunca dejemos de intensificar este tipo de cooperación ".

Fuente: net-security