Proteus: la amenaza de una botnet ‘todo en uno’

Proteus surgió a finales de 2016 y aún no se han detectado demasiadas infecciones, por lo que todavía no ha sonado demasiado. Sin embargo, se trata de una botnet que representa un riesgo muy elevado, debido a la multiplicidad de ataques simultáneos que realiza.

Como explica Fortinet, Proteus es una botnet escrita en .NET. Y se trata de un malware ‘todo en uno’, ya que es capaz de operar como proxy, realizar minería de criptomoneda, actuar como keylogger, revisar cuentas de correo electrónico y descargar malware. Este software malicioso se descarga por la red de bots Andrómeda.

¿Pero cómo funciona? Check Point indica que se ha localizado esta botnet camuflada como un ejecutable de Google Chrome. Cuando es instalada en un ordenador, lo identifica y roba la información del sistema operativo -tanto si es de 64 como de 86 bits-, el nombre de la máquina y la versión de Windows que posee. Toda esta información se remite al servidor C&C (comando y control), con el fin de que el terminal quede registrado. Aquí es cuando Proteus comienza a realizar diferentes tareas.

Proteus lanza un ataque multicapa en un equipo infectado y ejecuta varios procesos destinados a obtener bitcoins, a robar credenciales y al keylogging. A la par, el bot puede trabajar de independientemente, permitiendo que el ciberdelincuente envíe comandos a través de HTTP que descargan programas maliciosos para abrirlos en el equipo de la víctima.

Fortinet especifica cuáles son las tareas desplegadas: Socks Task crea un socket y establece el reenvío de puertos; Mining Task y EMining Task emplea SHA256, CPUMiner y ZCashMiner para la minería de moneda digital; Checker Task valida las cuentas; Commands Task ‘mata’ procesos o descargas habituales y acciona un archivo ejecutable bajo petición; y Logger Task establece un keylogger.

De este modo, la peligrosidad de esta botnet reside sobre todo en el ataque múltiple que pone en marcha, en el que se combina la infección de la máquina, el robo de bitcoins y credenciales o el registro de claves. Esto eleva  el nivel de uso de la CPU del ordenador al 100%, haciendo que el sistema se vuelva extremadamente lento.

Check Point indica que, aunque Proteus dispone de muchas de las herramientas de implementación necesarias para realizar el ataque, se trata de un troyano que depende en buena parte de la comunicación con su servidor C&C y la información que transmite para la ejecución de las funciones más básicas.

David Ramos

Soy periodista freelance especializado en información económica, gestión empresarial y tecnología. Yo no elegí esta especialidad. Fue ella la que me escogió a mí.

Recent Posts

Europa refuerza su ciberseguridad mientras EE. UU. reduce inversión federal, según ESET

Mientras EE. UU. recorta 500 millones en ciberseguridad, Europa invierte más de 1.300 millones y…

8 horas ago

Los envíos de ‘smartphones’ crecieron un 1 % durante el segundo trimestre del año

Samsung lidera con 58 millones de unidades un mercado que superó los 295 millones de…

9 horas ago

Ahora Zoom AI Companion se conecta con dieciséis aplicaciones de terceros

Entre ellas se encuentran Asana, Box, Jira, Salesforce y ServiceNow. Además, el complemento personalizado está disponible…

10 horas ago

Okta y Palo Alto Networks integran sus soluciones

Las compañías aseguran accesos en cualquier dispositivo y automatizan la respuesta a amenazas.

11 horas ago

El CNI-CCN y Microsoft amplían su colaboración en ciberseguridad

Promoverán actividades para proteger sistemas digitales, mejoras en estándares y la formación del personal de…

11 horas ago

IONOS integra el modelo Mistral NeMo en su plataforma para ofrecer IA soberana a las pymes

El modelo Mistral NeMo, con hasta 128.000 tokens, ya está disponible en el AI Model…

11 horas ago