“Ámame, bésame, atrápame, arréstame”

El FBI agradece la colaboración de Trend Micro en la investigación que permitió lograr la identificación de los responsables del troyano bancario SpyEye

Autor: Rik Ferguson, vicepresidente de Investigación y Seguridad de Trend Micro

Ayer por la tarde el FBI emitió un comunidado de prensa en relación a las acciones legales emprendidas contra Aleksandr Panin, ciudadano de nacionalidad rusa más conocido en Internet por “Gribodemon” y «Harderman»,  y que está detrás del conocido y dañino troyano bancario SpyEye; y Hamza Bendelladj, tunecino apodado “Bx1”. Panin se ha declarado culpable de los cargos de conspiración para cometer falsificación y fraude bancario; los cargos contra  Bendelladj aún están pendientes.

El FBI en su comunicado, agradece la colaboración del equipo de investigación de Trend Micro, Forward Looking Threat Research (FTR), por su ayuda y cooperación en la investigación.

 Presuntamente, Bendelladj operó al menos un servidor de comando y control (C&C) para SpyEye, aunque tal y como se indica en el blog de TrendLabs, donde se explican con claridad los detalles de la investigación, parece que su implicación fue mayor.

 El equipo FTR de Trend Micro inició la investigación centrándose en la persona o personas que estaba detrás de SpyEye desde hace al menos casi cuatro años. Durante el período de intervención, estudiamos la infraestructura utilizada para apoyar al malware, se identificaron los puntos débiles en la infraestructura y se siguió un importante número de pistas a las identidades de los  individuos detrás de este peligroso troyano bancario. Cuando Trend Micro tuvo suficiente información involucró  a las fuerzas de seguridad, en este caso, al FBI, que concluyó con  éxito la operación cuyos resultados hoy podemos ver.

Durante la investigación se presentó gran cantidad de datos, parte de la cual no puede compartirse mientras las acciones están en curso. Sin embargo, a los usuarios les interesará saber que algunas de las contraseñas utilizadas con más frecuencia por los acusados eran “love me”, “kiss me” (“ámame”, “bésame” en inglés)

Según Rik Ferguson, vicepresidente de Investigación y Seguridad de Trend Micro,estos arrestos y la declaración de culpabilidad de ayer muestra una vez más la acertada estrategia de Trend Micro de buscar a las personas detrás del crimen online, en vez de la infraestructura en la que se apoyan. Con frecuencia surgen noticias relacionadas con la caída de una botnet que infectaba a un gran número de equipos, o campañas masivas de spam, pero este tipo de actividades, aunque loables, son sólo temporales. Los criminales siempre vuelven y, a menudo, con más fuerz  pues han aprendido de los fallos, así, la red de ordenadores comprometidos será reconstruida y la ola de crímenes comenzará de nuevo.

Al igual que con DNS Changer, o con Reveton Ransomware, también conocido como el “virus de la policía”, Trend Micro ha proporcionado de forma proactiva información y ayuda a las fuerzas y cuerpos de seguridad permitiéndoles arrestar a los individuos, y no quedarse sólo en una simple desconexión de los equipos informáticos de los criminales. Es, a través de estas actividades, como esperamos cumplir con nuestra misión de crear un mundo seguro para el intercambio de información digital.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.