Conviene matizar cuando hablamos de «nuevo» en algunos casos. En esta ocasión, los ciberdelincuentes han tomado la decisión de rescatar esta amenaza del año 2014 y dotarla de nuevas funciones para recopilar información de los usuarios. GootKit en lo referido a número de infecciones es uno de los que menos repercusión posee en la actualidad.
Sin embargo, esto no quiere decir nada en el mundo malware, ya que como es sabido una distribución masiva puede provocar un vuelco de la situación en apenas una semana.
Aunque han perdido protagonismo, los troyanos bancarios coparon durante años las infecciones de equipos en usuarios domésticos. Desplazados en la actualidad por los ransomware, los ciberdelincuentes quieren que este tipo de amenazas resurjan a base de actualizaciones que suponen nuevas funciones.
Pero lo más importante es que la base se mantiene, es decir, el robo de credenciales de acceso a servicios bancarios y tarjetas de crédito y débito.
Según los expertos en seguridad, GootKit es una amenaza que los usuarios deberían de temer.
El modo de actuación de GootKit
Tal y como han detallado expertos en seguridad, la amenaza se ayuda de los navegadores web para introducir código y así crear formularios que se superponen a los legítimos. De esta forma, el usuario realiza la introducción de los datos en el falso pero este no se percata de lo que está sucediendo, procediendo al envío de las credenciales robadas a un servidor remoto.
Lo que verdaderamente importa es la forma de ganar persistencia en el equipo a pesar de los reinicios. Una vez descargado, durante el proceso de instalación se dedica a editar el registro del sistema operativo Windows y a copiar parte de su código en procesos propios del sistema operativo, evitando de esta forma que la amenaza sea detectada a través del administrador de tareas.
También es capaz de detectar entornos virtualizados, no procediendo a su instalación para evitar que la amenaza sea estudiada.
Aunque muchos les daban por muertos, todo parece indicar que los ciberdelincuentes están dispuestos a recuperar este tipo de amenazas.
Fuente | Softpedia