Así funciona SpyEye

SpyEye es el nuevo kit de creación de botnets que está recogiendo el
exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se
vende en los entornos "underground" y que permite a un atacante crear
de forma muy sencilla una botnet y recopilar datos sensibles de sus
víctimas. Hemos grabado un vídeo para demostrar lo sencillo que sería
para un atacante crear este troyano.

Zeus (Zbot) lleva ya varios años siendo de los troyanos bancarios más
presentes en los equipos infectados. Supuso una revolución por su
facilidad de uso y eficacia. Las botnets controladas por él (más o menos
numerosas) se cuentan por cientos de miles. Pero la atención mediática
recibida parece haber hecho mella y ha llegado el momento en el que
otros desarrolladores tomen el testigo y creen una herramienta "rival".
SpyEye es el digno sucesor de Zeus. En sus primeras versiones, parecían
competir entre ellos (SpyEye eliminaba de los equipos infectados a Zeus
para alojarse él mismo) pero los últimos rumores sugieren que los
creadores originales de Zeus dejarán de mantener a su criatura y
colaborarán con SpyEye para mejorarlo y potenciarlo.

Hemos grabado un vídeo que, si bien no pretende ser muy exhaustivo
explicando todo el potencial de este troyano, sí que mostrará lo
sencillo que resultaría crear una botnet y recopilar datos para alguien
que se hiciese con el kit de creación de SpyEye.

Este tipo de kits constan de dos partes diferenciadas. Un programa que
crea el troyano en sí, y una web (C&C) que recopilará datos y desde
donde se enviará la información a los zombis de las botnets. Para crear
el C&C solo es necesario montar un servidor web, un MySQL, crear las
tablas con los archivos del kit y alojar los archivos PHP que también
proporciona el kit. Esta parte se ha omitido en el vídeo.

Invitamos al lector a visualizar el vídeo alojado en YouTube (4:32
minutos).

http://www.youtube.com/watch?v=IJzcguH76Wg

En una próxima entrega explicaremos más sobre las opciones de este
troyano mostradas en el vídeo.

Fuente: ssantos@hispasec.com

Comentarios

  1. muchas gracias por la informacion me ayudo, estare atenta ala proxima publicacion.

    ResponderEliminar

Publicar un comentario

siempre es bueno, leer tus comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros