El autor de Orcus acusado de esquema de malware

En julio de 2016, KrebsOnSecurity publicó una historia que identifica a un hombre de Toronto como autor del Orcus RAT, un producto de software que se ha comercializado en foros clandestinos y utilizado en innumerables ataques de malware desde su creación en 2015. Esta semana, las autoridades canadienses lo acusaron penalmente de orquestar un esquema internacional de malware.

Un anuncio de Orcus RAT.

El acusado, de 36 años. John «Armada» Revesz, ha mantenido que Orcus es un legítimo «Rser emocionado UNAadministración Tool «destinado a ayudar a los administradores de sistemas a administrar sus computadoras de forma remota, y que él no es responsable de cómo los clientes con licencia usan su producto.

Sin embargo, en mi artículo de 2016, varias fuentes señalaron que Armada y su equipo lo comercializaban más como un Rser emocionado UNAacceso Trojan, brindando asistencia técnica continua y ayuda a los clientes que compraron Orcus pero tenían problemas para descubrir cómo infectar nuevas máquinas u ocultar sus actividades en línea.

Los informes de seguimiento revelaron que la lista de características y complementos anunciados para Orcus incluye una funcionalidad que va mucho más allá de lo que uno puede ver en una herramienta de administración remota tradicional, como las capacidades de DDoS para alquiler y la capacidad de desactivar el indicador luminoso en cámaras world-wide-web para no alertar al objetivo de que la RAT está activa.

Los investigadores canadienses no parecen estar comprando los reclamos de Revesz. El lunes el Actual Policía Montada Canadiense (RCMP) anunció que había acusado a Revesz de operar un esquema internacional de distribución de malware bajo el nombre de la compañía «Orcus Technologies».

«Una investigación prison de RCMP comenzó en julio de 2016 después de que informes de una cantidad significativa de computadoras estaban siendo infectadas con un tipo de virus ‘Remote Obtain Trojan'», dijo la agencia en una declaración.

El RCMP presentó los cargos ocho meses después de ejecutar una orden de allanamiento en la casa de Revesz, donde confiscaron varios discos duros que contenían nombres de clientes de Orcus RAT, transacciones financieras y otra información.

«La evidencia obtenida muestra que este virus ha infectado computadoras de todo el mundo, causando miles de víctimas en varios países», dijo el RCMP.

Revesz no respondió a las solicitudes de comentarios.

Si los clientes de Revesz están sintiendo el calor en este momento, probablemente deberían estarlo. Varios antiguos clientes suyos acudieron a la purple de Hackforums (.) Para quejarse de que los investigadores lo asaltaran y trataban de localizar a personas sospechosas de usar Orcus para infectar computadoras con malware.

«Fui allanada (y) en los primeros 5 minutos me mencionaron a Orcus», se quejó un cliente en Hackforums (.) Web, el foro donde Revesz publicitó principalmente su program. Ese usuario señaló un aviso mediático de marzo de 2019 lanzado por el Policía federal australiana, quien dijo que habían ejecutado órdenes de allanamiento allí como parte de una investigación sobre la tecnología RAT realizada en conjunto con el RCMP.

Según el propio Revesz, los arrestos y búsquedas relacionadas con Orcus se han expandido a individuos en los Estados Unidos y Alemania.

La venta y comercialización de herramientas de administración remota no es ilegal en los Estados Unidos, y de hecho, hay muchas herramientas vendidas por compañías legítimas para ayudar a los expertos en computadoras a administrar las computadoras de forma remota.

Sin embargo, los fiscales tienden a ver estas herramientas como malware y spy ware cuando sus propietarios las anuncian como dispositivos de piratería y brindan asistencia al cliente para ayudar a los compradores a implementar las RAT sigilosamente y evadir la detección mediante programas antimalware.

El año pasado, un hombre de Kentucky de 21 años se declaró culpable de crear y distribuir una herramienta de piratería common llamada «LuminosityLink», que según los expertos fue utilizada por miles de clientes para obtener acceso a decenas de miles de computadoras en 78 países de todo el mundo.

También en 2018, residente de Arkansas de 27 años. Taylor Huddleston fue sentenciado a tres años de cárcel por fabricar y vender el «NanoCore RAT», que se usaba para espiar cámaras website y robar contraseñas de los sistemas que ejecutaban el software.

En muchas investigaciones policiales anteriores dirigidas a desarrolladores y vendedores de RAT, los investigadores también se han dirigido a clientes de estos productos. En 2014, el Departamento de Justicia de EE. UU. Anunció una serie de acciones contra más de 100 personas acusadas de comprar y usar «Blackshades», una RAT barata y poderosa que, según el gobierno de EE. UU., Se usó para infectar más de medio millón de computadoras en todo el mundo.

Es notable cuántos habitantes de varios foros de piratería persisten en creer que un acuerdo de licencia de usuario last (EULA) o «términos de servicio» (TOS) que niega cualquier responsabilidad por lo que los clientes hacen con el producto de alguna manera exime a los vendedores de programas RAT de cualquier responsabilidad cuando luego se dan la vuelta y ayudan activamente a los clientes a usar las herramientas para infectar sistemas con malware.

Esta entrada fue publicada el miércoles 13 de noviembre de 2019 a las 10:41 a.m. y está archivada bajo Ne’er-Do-Nicely Information.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el final y dejar un comentario. Pinging no está permitido actualmente.

Supply website link