Websense reporta a Zeus GameOver

Websense anuncia la aparición de Zeus, una familia de malware que se encuentra con frecuencia debido a su popularidad entre los grupos cibercriminales. Según la empresa, desde que el código fuente de código malicioso se filtró en 2011, ha habido muchas nuevas variantes. La nueva aparición fue bautizada ‘GameOver’.

Gracias a Websense ThreatSeeker Intelligence Cloud, la empresa pudo supervisar activamente este tipo específico de amenaza. Según informó, existe una diferencia importante entre GameOver y otras variantes de Zeus. En un malware típico Zeus (Zbot), se utiliza un punto central de Comando y Control (C&C) para enviar datos y recibir comandos. Sin embargo, en GameOver la infraestructura es descentralizada y utiliza en su lugar tecnología peer-to-peer.

La compañía, dijo además que el nuevo cambio en la infraestructura de C&C, es un gran desafío para la industria de la seguridad, ya que no hay ningún punto único de fallo, tal como la capacidad de acabar con un sólo comando y nodo de control. La solución ThreatSeeker Intelligence Cloud  es consciente de esta red y actúa contra ella en la mayoría de las 7 etapas de la cadena de ataque.

En los últimos dos meses la compañía de seguridad vio un aumento en la actividad de las descargas de malware a través de GameOver Upatre. Según aclaró, los diez principales países afectados por Zeus GameOver son: Estados Unidos  97.587%; Reino Unido 13.505%; Italia, 9.960%; Malasia, 6.086%; Canadá, 5.173%; México, 3.054%; Jordania 2.619%; Turquía, 2.615%; Costa Rica 2.168%; y Nueva Caledonia, 2.137%.

“Hay una pequeña ventana aprovechada por Zeus GameOver para tomar control de la infraestructura. Este es el momento para que las personas ejecuten tecnologías para detener las amenazas. Las empresas también deben revisar sus cuadros de mando de amenaza e indicadores de compromiso”, aseguró  Carl Leonard, investigador de seguridad de Websense.

Según dijo el vocero, si hay una empresa infectada, es necesario realizar el mejor esfuerzo para remediar cuanto antes la situación. “Aunque ésta no será la última variante que veremos, siempre es mejor prevenir que curar. Las empresas infectadas deben aprovechar la oportunidad para asegurar que tienen la solución adecuada que detenga la infección antes de que tenga la oportunidad de escalar”, finalizó.