La compañía alemana de seguridad, G Data, ha publicado un artículo en el que analiza los siete años de evolución de dos de los programas maliciosos destinados al ciberespionaje más conocidos: Agent.BTZ y ComRAT.

Agent.BTZ, famoso por sus ataques al Pentágono en 2008 y ComRAT, un sofisticado spyware destinado al robo de información en gobiernos y organizaciones similares y cuyo análisis le delata como sucesor del propio Agent.BTZ.

Los expertos de G DATA han analizado 46 muestras diferentes que reflejan la evolución a lo largo de estos siete años encontrando notables similitudes técnicas y código de programación acumulativo así como conexiones evidentes con Uroburos, el spyware que atacó a los Ministerios de Asuntos Exteriores de Bélgica y Finlandia el año pasado.

Desde el origen de Agent.BTZ en 2007 y hasta su versión 3.00, en el año 2012, G DATA ha registrado solo cambios mínimos. Básicamente adaptaciones de compatibilidad a las nuevas versiones de Windows, eliminación de errores de programación e incorporación de nuevas formas de ocultación y camuflaje. Sin embargo, en 2012 y con la versión 3.00 se producen cambios significativos con modificaciones notables que afectan a la RAT (Remote Administration Tool) y a la comunicación con el servidor de comando y control (C&C) que transforman definitivamente Agent.BTZ en ComRAT.

Los expertos de G DATA están seguros de que el grupo que se oculta detrás de Uroburos, Agent.BTZ y ComRAT continua activo y está especializado en la creación de ataques dirigidos APTs. Asimismo, consideran que no sería arriesgado afirmar que se produjeran nuevos ataques en un futuro cercano.

Más información: 

– Análisis de la evolución del spyware Agent.BTZ a ComRAT

– Análisis de ComRAT, sucesor de Agent.BTZ

– En detalle el Hijacking de la plataforma COM

– Análisis del rootkit Uroburos

– Revisión técnica de las funcionalidades de Uroburos

 

Fuente: muyseguridad