Policía cierra las operaciones del RAT “Imminent Monitor”
En una operación coordinada de aplicación de la ley internacional, Europol anunció hoy el cierre de la red mundial de ciberdelitos organizada detrás de RAT Imminent Monitor.
Esta es una herramienta de hacking que permitía a los ciberdelincuentes obtener el control completo de la computadora de la víctima, de forma remota.
La operación se dirigió tanto a compradores como a vendedores del IM-RAT (Imminent Monitor Remote Access Trojan).
IM-RAT se vendió a más de 14,500 compradores y se usó contra decenas de miles de víctimas en 124 países.
La infraestructura y el sitio web de venta front-end de Imminent Monitor también se han incautado como parte de esta operación.
A partir de esta acción, el troyano será inutilizable para aquellos que ya lo compraron, y no está disponible para los nuevos usuarios.
Promovida como un framework legítimo de administración remota, la herramienta de hacking se utilizó ampliamente para acceder sin autorización a las computadoras de los usuarios específicos.
Una vez obtenía acceso, permitía al atacante robar las credenciales de inicio de sesión para la banca en línea y otras cuentas financieras.
Según el comunicado de prensa de Europol , las autoridades también ejecutaron órdenes de allanamiento en junio de este año contra el desarrollador y un empleado de IM-RAT.
Los allanamientos se dieron en Australia y Bélgica, probablemente con el objetivo de identificar revendedores y usuarios de la herramienta.
Además, 13 de los clientes más prolíficos de IM-RAT también fueron arrestados en Australia, Colombia, Republica Checa, los Países Bajos, Polonia, España, Suecia y el Reino Unido.
Características de la herramienta
Los funcionarios encargados de hacer cumplir la ley también confiscaron más de 430 dispositivos de los clientes y continuaron el análisis forense de una gran cantidad de computadoras y equipos de informática
Una vez instalado, IM-RAT ofrecía a los atacantes un control total sobre las computadoras de las víctimas, permitiéndoles llevar a cabo varias acciones maliciosas, sin el conocimiento de las víctimas.
Entre las características más reconocidas están:
- Grabación de pulsaciones de teclas.
- Robar datos y contraseñas de los navegadores.
- Espiar a las víctimas a través de sus cámaras web.
- Descargar / ejecutar archivos.
- Deshabilitar el software antivirus y antimalware.
- Terminar los procesos en ejecución.
- Y realizar docenas de otras acciones.
Se consideró que IM-RAT era una amenaza peligrosa debido a sus características, facilidad de uso y bajo costo de tan solo $25 con acceso de por vida.
“Ahora vivimos en un mundo donde, por solo US $ 25, un ciberdelincuente del otro lado del mundo puede, con solo un clic del mouse, acceder a tus datos personales.
Datos como fotografías de tus seres queridos o incluso espiarte”, dice Steven Wilson, Jefe del Centro Europeo de Delitos Cibernéticos de Europol (EC3).
“La cooperación mundial en la aplicación de la ley que hemos visto en este caso es esencial para enfrentar a los grupos criminales que desarrollan tales herramientas.
También es importante recordar que algunos pasos básicos pueden evitar que seas víctima de este tipo de spyware.
Seguimos instando al público a garantizar que tus sistemas operativos y software de seguridad estén actualizados “.
Cantidad de víctimas
La policía cree que el número de víctimas de IM-RAT son decenas de miles, esto porque “los investigadores ya han identificado evidencia de datos personales robados, contraseñas, fotografías privadas, videos y datos”.
En una operación conjunta similar por parte de las agencias internacionales de aplicación de la ley, la red de delitos informáticos de otro troyano de acceso remoto, llamada Luminosity Link, también fue desmantelada hace dos años.
En el caso de Luminosity Link, un desarrollador de la herramienta de 21 años fue arrestado y sentenciado a 30 meses de prisión.
Los cargos que enfrentó fue por acceso ilegal a computadoras, lavado de dinero y retiro ilegal de propiedad para evitar su incautación legal.
Para evitar ser víctimas de tales amenazas, recomendamos a los usuarios y organizaciones individuales que sigan algunas medidas necesarias.
Por ejemplo, como mantener todo tu software actualizado, configurar un firewall correctamente, evitar abrir archivos adjuntos de correo electrónico sospechosos o URL’s.
Asimismo, siempre debes usar fuertes y contraseñas únicas para diferentes cuentas en línea.