Supuesto Co-Autor de Gozi se declara culpable mientras presuntos autores de Citadel, Dridex son arestados

El autor detrás de una familia de malware bancario Gozi, se ha declararse culpable y está en espera de sentencia, mientras que otros dos hombres, que supuestamente tenían rol en el desarrollo del malware bancario Citadel y Dridex, fueron detenidos recientemente.

Deniss Calovskis
Originario de Letonia Deniss Calovskis, 30, reconoció en un tribunal federal de Nueva York el viernes que él escribió una parte del código detrás de Gozi, un troyano que finalmente acabó infectando a más de un millón de máquinas en todo el mundo hace cinco años.

Calovskis fue acusado de varios cargos, entre ellos la intrusión informática, conspiración para cometer fraude bancario y fraude de dispositivo de acceso, junto con otros dos, Mihai Ionut Paunescu, de Rumania y Nikita Vladimirovich Kuzmin, de Rusia, en enero de 2013 - pero esta es la primera vez que realmente confesó los crímenes.

Según Reuters, Calovskis, que está programado para ser sentenciado el 14 de diciembre y ha negado siempre su participación en Gozi, reconoció su mala acción.

"Yo sabía que lo que estaba haciendo estaba en contra de la ley", dijo Calovskis en la corte el viernes.

Calovskis, que ha estado bajo custodia desde su extradición en febrero, fue arrestado inicialmente en noviembre de 2012 y se mantuvo durante 10 meses en la cárcel. De los otros involucrados, Kuzmin, el presunto autor intelectual del régimen, se declaró culpable en mayo de 2011 y Pauneschu fue detenido en diciembre de 2012, pero aún no ha sido extraditado.
Se estima la cifra de decenas de millones de dólares a través de la distribución de malware, según un comunicado del 2013 del Subdirector del FBI a cargo George Venizelos.

Inicialmente se extendió a través de documentos PDF infectados, Gozi se le dio un impulso en 2013 cuando fue capturado infectando el Máster Boot Records (MBR) de los equipos con un rootkit.

Además de las noticias de Gozi, una entrada de blog de Krebs on Security durante el fin de semana, citando dos publicaciones extranjeras, señala que dos hombres presuntamente conectados tanto a las campañas de malware de Citadel y Dridex fueron arrestados recientemente.

El enlace citado es un breve informe de finales de agosto, publicado en el Cyprus Mail que describe cómo un hombre moldavo de 30 años de edad, fue arrestado por "conspirar para cometer fraude bancario por millones de dólares utilizando un PC." Si bien el informe no menciona específicamente Dridex por nombre, Krebs afirma que "fuentes cercanas a la investigación" creen que el hombre es una "figura clave en una banda del crimen organizado responsable del desarrollo y el uso de" el troyano bancario.

El troyano Dridex se ha ganado una buena cantidad de tracción de este año, sobre todo por la explotación de las macros maliciosos incrustados en los programas de Microsoft Office. Varias campañas maliciosos de spam y phishing fueron vistos en enero y marzo de este año, difusión del malware a través de macros en archivos XML y por medio del método de AutoClose.

Krebs también hace referencia a un informe separado de un periódico noruego, VG, que reclama un hombre ruso de 27 años que fue arrestado recientemente puede estar detrás de el malware Citadel. El informe afirma que el hombre - que se refiere sólo como Marcos - ha estado bajo arresto domiciliario durante 11 meses, mientras que el gobierno de Estados Unidos resuelve su extradición de Rusia. El artículo afirma que el Departamento de Justicia de Estados Unidos cree que Marcos utiliza nombre en linea Aquabox, el mismo nombre que la persona que se cree que detrás de la variante de Zeus.

El desacuerdo entre Rusia y los EE.UU. ha impedido la extradición hasta la fecha, la publicación afirma.

Mientras que muchas variantes de Citadel han existido por años, un puñado de variantes nuevas Citadel ha inundado el mercado en el año 2014, incluidas las versiones que apuntaron gestores de contraseña, versiones que fueron utilizados en los ataques contra las compañías petroquímicas de Oriente Medio, y las versiones que daban a los atacantes acceso remoto, incluso después de que se retiraba el malware.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular