G Data investiga un ciberataque contra el parlamento Alemán

G Data investiga un ciberataque contra el parlamento Alemán

G Data investiga un ciberataque contra el parlamento Alemán - G-Data-Ataque-Parlamento-Aleman

La red informática del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía poner a prueba su estabilidad y resistencia, según los primeros análisis de G DATA SecurityLabs. En este momento no se puede asegurar si se trata de un nuevo ciberataque o la continuación de los ataques que vieron la luz a finales del pasado mes mayo.

La investigación del fabricante alemán demuestra que se han utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los archivos de configuración llenos con malware, confirman que entre el 8 y el 10 de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones de filtro para el dominio “Bundestag.btg”, la dirección de la intranet del Bundestag. En opinión de G DATA, no puede descartarse que este ataque haya conseguido burlar la solución de seguridad utilizada por el Parlamento alemán.

Los primeros análisis indican que la motivación del ataques es claramente criminal. Sin embargo, aún no está claro si nos encontramos ante la continuación de un ataque anterior que pretende camuflarse como uno totalmente nuevo“, afirma Ralf Benzmüller, director de G DATA SecurityLabs.

¿Qué sucede en caso de infección?

Si una computadora infectada con el troyano bancario Swatbanker accede a la intranet del Bundestag (parlamento alemán), todos los datos introducidos en formularios, datos del navegador y de los últimos sitios visitados serán transferidos a los atacantes. Las respuestas del servidor también forman parte de los datos transferidos. Por tanto, los atacantes no solo reciben los datos de acceso, sino información detallada acerca de cómo el servidor está respondiendo.

Estos datos pueden ser usados para atacar directamente al servidor“, asegura Ralf Benzmüller. Los troyanos bancarios son conocidos por replicarse en múltiples variantes capaces de adaptarse a criterios como el de la localización de la víctima. En una segunda fase, los atacantes pueden descargar en las computadoras afectadas nuevos programas maliciosos encargados de conseguir más información o llevar a cabo otras funciones maliciosas.