Tienda
1


















La imagen muestra un fondo azul con un texto centrado en letras blancas que muestra la palabra vawtrak-(2013)

Última modificación: 2024-06-23

Vawtrak, también conocido como NeverQuest o Snifula, es un troyano bancario que tiene una historia notable en la evolución del malware financiero. Descubierto inicialmente en 2013, Vawtrak se ha destacado por su sofisticación y eficacia al robar información financiera y credenciales de usuario.

Historia de Vawtrak

1. Inicio y Evolución (2013-2014): Vawtrak comenzó a ganar notoriedad en 2013 como una variante de troyanos previos, particularmente derivado de Carberp, otro troyano bancario que ya había causado estragos. Los cibercriminales que desarrollaron Vawtrak reutilizaron y mejoraron partes del código de Carberp para crear una herramienta más robusta y flexible.

2. Expansión y Desarrollo (2014-2016): A medida que evolucionaba, Vawtrak comenzó a añadir funcionalidades más avanzadas, como la capacidad de ataques de inyección de web, keylogging (registro de teclas), y la grabación de pantallas. Los atacantes también utilizaron técnicas de ofuscación para dificultar su detección por parte de software antivirus. Durante este período, Vawtrak se distribuyó ampliamente en campañas de spam y correos electrónicos de phishing.

3. Aparición en Creadores de Kits (2016-2018): A mediados de esta década, Vawtrak se distribuyó a través de creadores de kits de exploits, como el Angler y el Neutrino Exploit Kit. Esto permitió a los cibercriminales infectar máquinas vulnerables automáticamente al inducir a las víctimas a visitar sitios web comprometidos.

Efectos de Vawtrak:

  1. Robo de Información Financiera: El objetivo principal de Vawtrak era capturar información bancaria de las víctimas. Lograba esto interceptando el tráfico web y alterando las páginas bancarias para capturar credenciales y otros datos sensibles.

  2. Monitorización y Control Remoto: Además de robar datos, Vawtrak permitía a los atacantes obtener control remoto del sistema infectado, lo que les permitía llevar a cabo diversas acciones maliciosas sin el conocimiento del usuario.

  3. Desactivación de Software de Seguridad: Vawtrak poseía la capacidad de desactivar software antivirus y otras medidas de seguridad, incrementando así su persistencia en el sistema infectado.

Métodos de Infección:

  1. Phishing y Spam: Una de las principales formas de infección era a través de campañas de correo electrónico . Los correos contenían enlaces o archivos adjuntos maliciosos. Al clicar en los enlaces o abrir los archivos, el malware se descargaba y ejecutaba en el sistema de la víctima.

  2. Kits de Exploits: Los kits de exploits son herramientas diseñadas para encontrar y explotar vulnerabilidades en software popular (como navegadores web y plugins). Vawtrak aprovechaba estos kits para instalarse en sistemas vulnerables automáticamente cuando las víctimas visitaban sitios web comprometidos.

  3. Redes Bot:

    • Infección Secundaria: En algunos casos, Vawtrak se distribuía mediante la infección de otros malwares ya presentes en el sistema. Por ejemplo, ordenadores ya infectados por otros troyanos podían recibir una "carga útil" adicional de Vawtrak.
    • Actualizaciones y Módulos: Vawtrak utilizaba una infraestructura modular, lo que significaba que el troyano podía recibir actualizaciones y nuevas funcionalidades desde el servidor de comando y control (C2) de los atacantes, haciéndolo muy adaptable a nuevas estrategias de robo de información.

Mitigación y Defensa:

Para contrarrestar la amenaza de Vawtrak, las estrategias de defensa incluyeron:

  1. Actualización de Software: Mantener todos los programas y sistemas operativos actualizados para cerrar los agujeros de seguridad que explotaban los kits de exploits.

  2. Educación sobre Phishing: Entender las tácticas de phishing y ser cautelosos con los correos electrónicos sospechosos, especialmente aquellos que contienen enlaces o archivos adjuntos no solicitados.

  3. Software Antivirus: Utilizar soluciones antivirus que incorporen capacidades de detección heurística y de comportamiento para identificar y bloquear malware sofisticados como Vawtrak.

  4. Monitoreo de Actividades Anómalas: Implementar sistemas de detección de intrusiones (IDS) y herramientas de monitoreo de redes para identificar comportamientos inusuales que podrían indicar una infección de Vawtrak.

Vawtrak representa un caso emblemático de cómo los troyanos bancarios han evolucionado en sofisticación y capacidad de evasión, reflejando el continuo "juego del gato y el ratón" entre los desarrolladores de malware y la industria de la ciberseguridad .




Colaboraciónes de nuestros usuarios

¿Tienes algo que agregar? ¡Déjanos tu colaboración!