Clicky

Europol cierra las operaciones de Imminent Monitor RAT con 13 arrestos

Categoría: Seguridad
Visitas: 1199
Imminent Monitor RAT

La herramienta de piratería se utilizó ampliamente para acceder sin autorización a las computadoras de usuarios específicos

En una operación internacional coordinada de aplicación de la ley, Europol anunció hoy el cierre de la red mundial de ciberdelitos organizada detrás de Imminent Monitor RAT, otra herramienta de piratería que permite a los ciberdelincuentes obtener el control completo de la computadora de la víctima de forma remota.

La operación se dirigió tanto a compradores como a vendedores del IM-RAT (Imminent Monitor Remote Access Trojan), que se vendió a más de 14.500 compradores y se usó contra decenas de miles de víctimas en 124 países.

Como parte de esta operación también se han incautado la infraestructura y el sitio web de venta front-end de Imminent Monitor, lo que hace que el troyano sea inutilizable para aquellos que ya lo compraron, y no está disponible para los nuevos usuarios.

Promovida como un marco legítimo de administración remota, la herramienta de piratería se utilizó ampliamente para acceder sin autorización a las computadoras de usuarios específicos y robar sus credenciales de inicio de sesión para la banca en línea y otras cuentas financieras.

Según el comunicado de prensa de Europol, las autoridades también ejecutaron en junio de este año órdenes de allanamiento contra el desarrollador y un empleado de IM-RAT en Australia y Bélgica, probablemente con el objetivo de identificar revendedores y usuarios de la herramienta.

Además, 13 de los clientes más prolíficos de IM-RAT también fueron arrestados en Australia, Colombia, Chequia, los Países Bajos, Polonia, España, Suecia y el Reino Unido.

Los funcionarios encargados de hacer cumplir la ley también confiscaron más de 430 dispositivos de los clientes y continuaron el análisis forense de una gran cantidad de computadoras y equipos de TI.

remote access trojan

Una vez instalado, IM-RAT ofrece a los atacantes un control total sobre las computadoras de las víctimas, permitiéndoles llevar a cabo varias acciones maliciosas, que se enumeran a continuación, sin el conocimiento de las víctimas:

• Grabación de pulsaciones de teclas,
• robar datos y contraseñas de los navegadores,
• espiar a las víctimas a través de sus cámaras web,
• descargar/ejecutar archivos,
• deshabilitar el software antivirus y antimalware,
• terminar los procesos en ejecución,
• y realizar docenas de otras acciones.

Se consideró que IM-RAT era una amenaza peligrosa debido a sus características, facilidad de uso y bajo costo de tan solo $ 25 con acceso de por vida.

"Ahora vivimos en un mundo donde, por solo US $ 25, un ciberdelincuente del otro lado del mundo puede, con solo un clic del mouse, acceder a sus datos personales o fotografías de sus seres queridos o incluso espiarlo", dice Steven Wilson, Jefe del Centro Europeo de Delitos Cibernéticos de Europol (EC3).

"La cooperación mundial en la aplicación de la ley que hemos visto en este caso es integral para abordar los grupos criminales que desarrollan tales herramientas. También es importante recordar que algunos pasos básicos pueden evitar que usted sea víctima de este tipo de spyware: instando al público a garantizar que estén actualizados sus sistemas operativos y software de seguridad".

La policía cree que el número de víctimas de IM-RAT cae en decenas de miles, con "los investigadores ya han identificado evidencia de datos personales robados, contraseñas, fotografías privadas, videos y datos".

En una operación conjunta similar por parte de las agencias internacionales de aplicación de la ley, la red de delitos informáticos de otro troyano de acceso remoto, llamada Luminosity Link, también fue desmantelada hace dos años.

En el caso de Luminosity Link, un desarrollador de la herramienta de 21 años fue arrestado y sentenciado a 30 meses de prisión por su papel en el acceso ilegal a computadoras, lavado de dinero y retiro ilegal de propiedad para evitar su incautación legal.

Para evitar caer víctimas de tales amenazas, se recomienda a los usuarios y organizaciones individuales que sigan algunas medidas necesarias, como mantener todo su software actualizado, configurar un firewall correctamente, evitar abrir archivos adjuntos de correo electrónico o URL sospechosos, y siempre usar contraseñas seguras y únicas para diferentes cuentas en línea.