Proteus puede suponer un gran peligro en un futuro cercano.

Check Point recomienda a las empresas adquirir un ‘software anti-bots’ avanzado ya que Proteus puede utilizar un ordenador infectado para ocultar la ubicación del ciberdelincuente, robar credenciales de usuario o BitCoins.

Aunque no tenga una campaña a gran escala de momento, Check Point cree importante explicar cómo funciona Proteus, una botnet que surgió a finales de 2016. El proveedor especializado en seguridad alerta del peligro que puede suponer en un futuro y por ello recomienda a las empresas adquirir un software avanzado que trabaje contra esta vulnerabilidad.

La botnet realiza un ataque tremendamente complejo: infecta una máquina, roba BitCoins y credenciales, registra sus claves y hace que el nivel de la CPU alcance el 100%. Aunque Proteus tiene muchas de las herramientas de implementación necesarias para su ataque, depende en gran medida de la comunicación con su servidor C&C y la información que transmite para la ejecución de sus funciones más básicas.

Funcionamiento de la Botnet Proteus

Proteus lanza un ataque multicapa en un equipo infectado y ejecuta varios procesos destinados a obtener BitCoins, a robar credenciales y al keylogging. Además, la bot puede trabajar de manera independiente, y permite al ciberdelincuente enviar comandos a través de HTTP que descargan programas maliciosos para abrirlos en el equipo de la víctima.

Después, Proteus procede a realizar diferentes tareas. Cuando la botnet entra en contacto con el servidor, el ciberdelincuente puede ejecutar comando de manera remota para utilizar el equipo infectado como proxy o para robar BitCoins o las claves del usuario.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.