Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra gameover-zeus-(2013)

Última modificación: 2024-06-23

Historia de Gameover Zeus (2013)

Gameover Zeus (GOZ), también conocido como P2P Zeus, es una variante avanzada de la familia de troyanos Zeus/Zbot, la cual se descubrió por primera vez en 2011 pero ganó notable notoriedad en 2013. Zeus es un troyano creado originalmente para recolectar credenciales bancarias y otra información confidencial. Sin embargo, Gameover Zeus introdujo mejoras significativas, particularmente en cuanto a la arquitectura y métodos de comunicación entre las instancias del malware.

Los creadores de Gameover Zeus rediseñaron el troyano para utilizar una arquitectura peer-to-peer (P2P) en lugar de los servidores de comando y control (C&C) centralizados que las versiones anteriores de Zeus empleaban. Este cambio aumentó significativamente la robustez y resistencia del troyano contra intentos de desmantelamiento por parte de las fuerzas de la ley y expertos en seguridad.

En 2014, el FBI, en colaboración con otras agencias internacionales y empresas de tecnología, llevó a cabo una operación para desmantelar la red de Gameover Zeus. Este esfuerzo fue conocido como "Operación Tovar". Fue un éxito temporal, pero los ciberdelincuentes detrás de Gameover Zeus evolucionaron y continuaron sus actividades con otros malwares como Cryptolocker.

Efectos de Gameover Zeus

  1. Robo de Información Bancaria: El principal objetivo de Gameover Zeus era robar información financiera y bancaria. Esto se lograba interceptando las credenciales de inicio de sesión y los datos de las transacciones financieras en el navegador del usuario.

  2. Red Botnet: Los ordenadores infectados se convertían en parte de una red de bots (botnet), que los atacantes podían controlar remotamente para realizar diversas acciones maliciosas como el envío de spam, ataques DDoS o extender aún más el malware.

  3. Descarga de Ransomware: Una característica notable de Gameover Zeus fue su capacidad para descargar y ejecutar otros malwares. Uno de los ejemplos más infames es su integración con Cryptolocker, un ransomware que cifraba los archivos del usuario y pedía un rescate para la clave de descifrado.

  4. Exfiltración de Datos: Además del robo de credenciales bancarias, Gameover Zeus tenía la capacidad de robar cualquier tipo de información confidencial que pudiera proporcionar un beneficio económico a los atacantes.

Métodos de Infección

Gameover Zeus utilizaba varios vectores de ataque para infectar los sistemas, algunos de los más destacados incluyen:

  1. Phishing y Correos Electrónicos Maliciosos: Los atacantes enviaban correos electrónicos de phishing que contenían enlaces maliciosos o archivos adjuntos infectados. Estos correos electrónicos a menudo se disfrazaban como notificaciones bancarias, facturas falsas, o comunicaciones de confianza para engañar a los usuarios.

  2. Kits de Exploits: Gameover Zeus también distribuía mediante kits de exploits alojados en sitios web comprometidos o maliciosos. Estos kits exploraban vulnerabilidades en los navegadores y sus plugins (como Flash y Java), infectando silenciosamente a los visitantes que no tenían sus sistemas actualizados.

  3. Redes P2P: Una vez que un sistema estaba infectado, el malware utilizaba una red P2P para comunicarse y recibir comandos. Esta red P2P facilitaba la distribución de nuevas instrucciones y la actualización del malware sin necesidad de servidores C&C centralizados.

  4. Ingeniería Social: Los atacantes también usaban técnicas de ingeniería social para engañar a los usuarios y hacerles ejecutar el malware. Esto incluía descargar e instalar software aparentemente legítimo que estaba infectado.

Conclusión

Gameover Zeus representa una evolución significativa en el malware financiero, mostrando una mayor sofisticación en términos de distribución, resiliencia y capacidades. A pesar de los esfuerzos exitosos para desmantelar su infraestructura, la continua evolución de este y otros malwares subraya la necesidad persistente de medidas robustas de seguridad informática , atención a las actualizaciones de software, y precaución en la interacción con correos electrónicos y sitios web no verificados.




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!