La botnet Kneber vuelve a actuar

Una botnet creada el año pasado con el fin de robar información confidencial del Tesoro de Estados Unidos ha vuelto a actuar consiguiendo documentos sensibles de docenas de agencias gubernamentales, así como de sus contratistas, según varios expertos en seguridad.

La botnet, bautizada con el nombre de Kneber por Alex Cox, analista principal de investigación de NetWitness, se encuentra detrás de la campaña de felicitaciones navideñas maliciosas enviadas vía correo electrónico hace dos semanas a los trabajadores del gobierno de Estados Unidos.

Según Brian Krebs, conocido blogger especializado en seguridad que alertó por primera vez de los ataques, los mensajes consiguieron engañar a decenas de empleados y contratistas gubernamentales para que instalaran malware que después hurgaba en sus máquinas buscando documentos Word, Excel y PDF.

Krebs, que ha tenido acceso al repositorio de los hackers autores de estos ataques, ha descubierto en él documentos pertenecientes a la National Science Foundation, a la Policía del Estado de Massachusetts y a una agencia federal que suministra ayuda externa a países de África y América Central, entre otros.

Cox se manifiesta convencido de que los ataques fueron lanzados por las mismas personas que infectaron con anterioridad más de 75.000 ordenadores con una variante del troyano Zeus, en los que se utilizó “Kneber” como el nombre utilizado para registrar varios de los dominios web desde los que se servía el malware.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS