Temen una propagación masiva del troyano SpyEye tras publicarse su código
Con la versión casi gratuita del kit de herramientas en manos de los ciberdelincuentes, los expertos predicen una explosión de variantes del malware bancario sin precedentes.
El código fuente del troyano SpyEye ha sido publicado, aumentando la posibilidad de que uno de los troyanos más utilizados por los ciberdelincuentes se convierta en una amenaza aún mayor.
La liberación es obra de un miembro de la RED (Reverse Engineers Dream) Crew llamado Xyliton, que ha escrito todo un tutorial sobre cómo crackear una copia del constructor de SpyEye 1.3.45. Es decir, que ilustra las técnicas de codificación utilizadas por los autores del troyano: el equipo Gribo-Demon.
Las personas que se han hecho con el kit de herramientas han podido usarlo sólo en una máquina, de acuerdo con Sean Bodmer un analista de Damballa, quien ha asegurado en el blog The Day Before Zero que es posible violar VMProtect en menos de 15 minutos.
SpyEye fue detectado por primera vez a finales de 2009, en pleno esplendor del troyano bancario Zeus. Ambas familias de malware tienen como objetivo robar dinero de los usuarios, después de hacerse con sus credenciales bancarias y otra información sensible, y en ese momento podían conseguirse en mercados clandestinos por 10.000 dólares, según los investigadores.
El equipo de Damballa, sin embargo, ha identificado nuevos constructores a la venta por tan sólo 95 dólares.
“SpyEye ha estado en la lista de prioridades de todos y cada uno de los debates sobre seguridad de los últimos años, y ahora se va a convertir en una amenaza aún más generalizada”, predice Bodmer.
Que se haya filtrado el código también es una “buena” noticia para los investigadores de seguridad, ya que ahora podrán comenzar a buscar vulnerabilidades en SpyEye y detectar sus variantes. También hay sitios que identifican los servidores “command-and-control” utilizados por el troyano y que las compañías pueden descargarse para incluir en listas negras el tráfico de SpyEye.