Sophos, firma especializada en seguridad de redes y endpoints, formó parte del Black Hat USA, DEF CON 27 y BSidesLV, realizado esta semana en Las Vegas, Nevada, donde se presentó la investigación detallada sobre Baldr, una familia de malware que llegó a la venta en los mercados negros de la dark web por primera vez en enero de 2019 y desapareció en junio.
Baldr fue creado para ser vendido a delincuentes de nivel básico que solo apuntaban a jugadores de PC, sin embargo, el malware afectó a una variedad más amplia de software ya que utiliza fragmentos de códigos maliciosos más fuertes, permitiéndole incautar rápidamente a una amplia gama de información de sus víctimas, incluyendo contraseñas guardadas, datos almacenados en caché, archivos de configuración, cookies, entre otros archivos.
Los ataques se extendieron más allá de los juegos de azar para abarcar a todos los usuarios de computadoras y las infecciones fueron vistas en todo el mundo, principalmente en Indonesia (21 por ciento), Estados Unidos (10.52 por ciento), Brasil (14.14 por ciento), Rusia (13.68 por ciento), India (8.77 por ciento) y Alemania (5.43 por ciento), según datos de SophosLabs
Los investigadores creen que probablemente el malware sea de origen ruso y los datos robados de las víctimas se almacenaron en una carpeta especial en el servidor de comandos de los atacantes, a pesar de que Baldr haya desaparecido de la venta dentro de la dark web, SophosLabs espera que vuelva a emerger, tal vez con un nombre diferente.
«Baldr alcanzó rápidamente su punto máximo de ataque y se esfumó al ser víctima de una disputa entre los ladrones cibernéticos o volverá como una amenaza a largo plazo, está por verse. Sin embargo, la única manera de detener este tipo de amenazas es con prácticas de seguridad básicas, pero esenciales que incluyen el uso de software de seguridad actualizado», dijo Albert Zsigovits, investigador de amenazas de SophosLabs en Budapest, Hungría.
El informe “Baldr vs El Mundo”, proporciona una inmersión profunda en la popularidad del malware, examina las técnicas de los atacantes, control y evolución. La investigación también revela el funcionamiento interno de Baldr, incluyendo comportamientos de ciberdelincuentes y errores del lado de la venta y la compra que potencialmente llevó a su repentina desaparición de la deep web en junio.
Las presentaciones de los presentadores de Sophos y las charlas en stand, también destacarán la innovación en el aprendizaje automático, incluida una demostración interactiva sobre los sistemas de reconocimiento facial de hackers en DEF CON’s AI Village.