{"id":9006,"date":"2016-08-30T08:31:48","date_gmt":"2016-08-30T08:31:48","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=9006"},"modified":"2019-11-22T11:15:37","modified_gmt":"2019-11-22T09:15:37","slug":"bye-bye-lurk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/bye-bye-lurk\/9006\/","title":{"rendered":"Lurk: cazado y enterrado"},"content":{"rendered":"<p>Quiz\u00e1 el mayor problema que presentan los ciberdelincuentes es que es muy complicado pillarlos. Cuando se lleva a cabo un robo real en un banco, los ladrones llevan armas y m\u00e1scaras, pero pueden dejar huellas, sus voces las graban las c\u00e1maras de seguridad, la polic\u00eda puede seguir sus coches mediante las c\u00e1maras de trafico, etc. Todo ello ayuda a que los investigadores encuentren a los sospechosos, pero cuando los ciberdelincuentes llevan a cabo un robo, no dejan pr\u00e1cticamente ninguna pista.<\/p>\n<p>Pero, a veces, tambi\u00e9n se les coge. \u00bfTe acuerdas del <a href=\"https:\/\/www.kaspersky.es\/blog\/cuatro-ejemplos-de-troyanos-bancarios\/1696\/\" target=\"_blank\" rel=\"noopener\">troyano bancario SpyEye<\/a>? Pillaron a sus creadores en 2011. \u00bfTe acuerdas del grupo Carberp, activo desde 2010 a 2012? Tambi\u00e9n los pillaron. \u00bfY qu\u00e9 hay del infame kit de <i>exploit<\/i> Angler <a href=\"https:\/\/threatpost.com\/nuclear-angler-exploit-kit-activity-has-disappeared\/118842\/\" target=\"_blank\" rel=\"noopener nofollow\">que, de repente, desapareci\u00f3 del mapa<\/a> en junio? El <i>malware<\/i> Lurk tambi\u00e9n ces\u00f3 sus ataques por la misma \u00e9poca (porque <a href=\"https:\/\/securelist.com\/analysis\/publications\/75944\/the-hunt-for-lurk\/\" target=\"_blank\" rel=\"noopener\">pillaron a los causantes<\/a> con la ayuda de las autoridades rusas y de Kaspersky Lab).<\/p>\n<p>La historia empez\u00f3 en 2011, cuando nos topamos con Lurk por primera vez. Lo que nos llam\u00f3 la atenci\u00f3n fue el hecho de que un troyano que usaba un <i>software<\/i> bancario remoto para robar dinero fuera clasificado por nuestro sistema interno de asignaci\u00f3n de <i>malware<\/i> como un troyano que se pod\u00eda usar para muchas cosas, salvo robar dinero, por lo que decidimos investigarlo.<\/p>\n<p>La investigaci\u00f3n casi no dio resultados (el troyano no parec\u00eda hacer nada), pero los ataques continuaron y nuestros analistas pudieron conseguir m\u00e1s muestras que analizar.<\/p>\n<p>Durante ese tiempo, aprendimos mucho sobre Lurk. Por ejemplo, ten\u00eda una estructura modular: cuando el troyano detectaba que hab\u00eda infectado un ordenador con el <em>software<\/em> bancario remoto instalado, descargaba una carga maliciosa responsable del robo de dinero. Por ello, nuestro sistema no calific\u00f3 Lurk como un troyano bancario al principio (faltaba la carga).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">As\u00ed es c\u00f3mo ayudamos a cazar la banda de <a href=\"https:\/\/twitter.com\/hashtag\/ciberdelincuentes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberdelincuentes<\/a> Lurk <a href=\"https:\/\/t.co\/ZdPEwvClEP\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZdPEwvClEP<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/troyano?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#troyano<\/a> <a href=\"https:\/\/t.co\/a5rcvCiF7a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/a5rcvCiF7a<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/770615849455591424?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 30, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tambi\u00e9n descubrimos que Lurk evitaba dejar huellas en el disco duro, por lo que solo trabajaba en la memoria RAM de los ordenadores infectados, hecho que lo hac\u00eda m\u00e1s dif\u00edcil de atrapar. Los creadores de Lurk tambi\u00e9n utilizaban cifrados en todas partes, al igual que la ofuscaci\u00f3n. Sus servidores de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Mando_y_control_(malware)\" target=\"_blank\" rel=\"noopener nofollow\">mando y control<\/a> se hospedaban en dominios registrados con datos falsos y el <em>software<\/em>, tanto Lurk como su carga, cambiaba constantemente y se adaptaba espec\u00edficamente para un banco u otro.<\/p>\n<p>Los creadores de Lurk ten\u00edan cuidado y sab\u00edamos que deb\u00eda haber un equipo de profesionales tras un <i>malware<\/i> de esa complejidad. Pero los profesionales no dejan de ser personas y las personas cometemos errores. Esos errores fueron los que nos dieron informaci\u00f3n que pudimos usar para encontrar a los responsables del troyano.<\/p>\n<p>Result\u00f3 que Lurk lo cre\u00f3 y desarroll\u00f3 un grupo de unas 15 personas, aunque en el momento del arresto eran cuarenta miembros. Ten\u00edan dos proyectos: el <i>malware<\/i> en s\u00ed y la <i>botnet<\/i> utilizada para distribuirlo. Cada proyecto ten\u00eda su propio equipo.<\/p>\n<p>Un grupo de programadores desarroll\u00f3 Lurk y un grupo de <i>testers<\/i> comprobaba su funcionamiento en diferentes entornos. Por lo que respecta a la <i>botnet<\/i>, hab\u00eda administradores, operadores, un responsable del flujo de dinero, entre otros. Las mulas de dinero sacaban efectivo de los cajeros y el responsable de estos lo recog\u00eda.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-9031\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/08\/05221246\/orga.jpg\" alt=\"organizaci\u00f3n banda cibercriminal\" width=\"1022\" height=\"1024\"><\/p>\n<p>Muchos de los involucrados eran trabajadores con sueldo. Para contratarlos, los responsables de Lurk publicaron ofertas de empleo en p\u00e1ginas web de captaci\u00f3n y promet\u00edan empleo pleno, remoto y con un salario atractivo. Durante la entrevista, el entrevistador preguntaba a los candidatos si ten\u00edan unos fuertes principios morales. Los que contestaron que no, obtuvieron el trabajo.<\/p>\n<p>Desarrollar Lurk y mantener la <em>botnet<\/em> requer\u00eda no solo a mucha gente, sino tambi\u00e9n una infraestructura de pago en la que se inclu\u00edan servidores, VPNs y otras herramientas. Tras unos a\u00f1os en el negocio, el equipo de Lurk parec\u00eda una empresa mediana de inform\u00e1tica. Y como en muchas compa\u00f1\u00edas, decidieron diversificar su negocio pasado un tiempo.<\/p>\n<p>Estos ciberdelincuentes tambi\u00e9n son los responsables de crear Angler, m\u00e1s conocido como XXX, uno de los kits de <em>exploit<\/em> m\u00e1s sofisticados hasta la fecha. Primero se dise\u00f1\u00f3 como una herramienta para hacer llegar Lurk a sus v\u00edctimas, pero sus creadores decidieron vender Angler a terceros. Su \u00e9xito y su aparente invencibilidad dio al grupo responsable de Lurk un estatus casi legendario entre los ciberdelincuentes rusos, lo que dio un buen empuj\u00f3n a las ventas de Angler en el mercado negro.<\/p>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Angler lleg\u00f3 a ser muy popular entre los ciberdelincuentes. Por ejemplo, se utiliz\u00f3 para distribuir <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptxxx-ransomware\/8189\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/el-nuevo-ransomware-teslacrypt-roba-los-archivos-de-los-jugadores\/5597\/\" target=\"_blank\" rel=\"noopener\">Teslacrypt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Nuclear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Nuclear<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Angler?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Angler<\/a> exploit kit activity has disappeared via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XHxKsObx03\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XHxKsObx03<\/a> <a href=\"https:\/\/t.co\/GPjzpJDVvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GPjzpJDVvS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/745789746245439492?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero el grupo empez\u00f3 a tener los d\u00edas contados cuando empezaron a vender Angler. La polic\u00eda rusa, con la ayuda de Kaspersky, hab\u00eda recopilado informaci\u00f3n suficiente para arrestar a los miembros del grupo sospechoso. En junio de 2016, la actividad de Lurk ces\u00f3 y, poco despu\u00e9s, la de Angler tambi\u00e9n. Los ciberdelincuentes llegaron a creer que nunca los atrapar\u00edan por las precauciones que tomaban.<\/p>\n<p lang=\"es-ES\" align=\"JUSTIFY\">Sus precauciones les valieron durante una temporada, pero hasta el m\u00e1s inteligente de los ciberdelincuentes es humano. Tarde o temprano tropezar\u00edan y cometer\u00edan alg\u00fan error y un equipo de investigadores les encontrar\u00eda. Suele ser cosa de tiempo y de mucho esfuerzo, pero as\u00ed es c\u00f3mo llevamos la justicia al cibermundo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo ayud\u00f3 Kaspersky Lab a la polic\u00eda rusa a pillar a los ciberdelincuentes responsables del troyano bancario Lurk y el kit de exploit Angler.<\/p>\n","protected":false},"author":696,"featured_media":9008,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1999,1941,126,2000,1998,550,676],"class_list":{"0":"post-9006","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-angler","10":"tag-ciberdelincuentes","11":"tag-kaspersky-lab","12":"tag-kit-de-exploit","13":"tag-lurk","14":"tag-policia","15":"tag-troyano-bancario"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bye-bye-lurk\/9006\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bye-bye-lurk\/7583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bye-bye-lurk\/7601\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bye-bye-lurk\/8869\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bye-bye-lurk\/12924\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bye-bye-lurk\/6018\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bye-bye-lurk\/6571\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bye-bye-lurk\/8554\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bye-bye-lurk\/12393\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bye-bye-lurk\/12924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bye-bye-lurk\/12862\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/angler\/","name":"Angler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9006","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=9006"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9006\/revisions"}],"predecessor-version":[{"id":20116,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/9006\/revisions\/20116"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9008"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=9006"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=9006"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=9006"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}