El lado oscuro de Internet permite encontrar una gran cantidad de cosas, pero sin lugar a dudas software pirata y amenazas informáticas son las que más atención despiertan entre los ciberdelincuentes. Scylex es una nuevo troyano que ha comenzado a ofrecerse en la Dark Web por un precio que parece «bastante» asequible.
Los expertos en seguridad han dado la voz de alarma, aunque sí que es verdad que por el momento no se ha visto su presencia en ataques reales. El utilizar las comillas a la hora de definir el precio se debe a que los desarrolladores de la amenaza solicitan nada más y nada menos que el pago de 7.500 dólares para hacerse con una copia del troyano, un precio que para muchos resultará prohibitivo y abusivo. Sin embargo, ya se sabe cómo funciona el mundo de las amenazas informáticas, cualquier oportunidad es buena para hacer dinero y más de uno recurrirá a su compra.
Durante estos últimos años, han sido muchos los troyanos bancarios que han utilizado, sobre todo por el robo del código fuente de Zeus y que apareció publicado en el lado oscuro de Internet.
Parece que Scylex posee un gran potencial. Los expertos en seguridad afirman que la amenaza puede funcionar tanto con como sin derechos de administrador del sistema. Además puede funcionar tanto en conexiones de Internet que posean una alta velocidad como aquellas que solo tengan un par de «megas». Permite robar información introducida por el usuario en formularios web, inyectar código en páginas web e integra un servidor proxy preconfigurado para redirigir la navegación del usuario.
Si al precio anteriormente mencionado se le suman otros 2.000 dólares, el usuario dispondrá se soporte total en lo referido a comunicaciones y mantenimiento del servidor proxy.
Scylex y nuevas funciones proximamente
Pero el desarrollo de la amenaza no se limita a estas funciones. Ciertas informaciones publicadas advierten de un desarrollo para hacer compatible esta con el manejo de servicios FTP y la posibilidad de que el ordenador infectado sea vinculado a una botnet para así utilizarlo dentro de ataques de denegación de servicio.
Fuente | Softpedia