PandaLabs ha descubierto Shark 2, herramienta de creación de troyanos que se está distribuyendo en diversos foros de Internet. Sus creadores han lanzado varias actualizaciones, de modo que existen diversas versiones como la 2.1, la 2.2 o la 2.3.2, la última detectada por PandaLabs.
Los troyanos creados con Shark 2 están diseñados para robar todo tipo de información confidencial, desde el procesador que utiliza el ordenador infectado hasta contraseñas de programas y claves bancarias. Incluso, el ciber-delincuente puede activar la webcam del usuario, si éste dispone de una, y observar lo que está haciendo. Esto supone una paso más en la ciber-delincuencia, ya que implica violar la intimidad de las personas afectadas, afirma Luis Corrons, Director Técnico de PandaLabs.
Uno de los principales peligros de este programa es que permite crear todo tipo de códigos maliciosos sin necesidad de poseer grandes conocimientos de programación, ya que cuenta con una interfaz que da la posibilidad al ciber-delincuente de elegir de manera muy sencilla las características del malware que quiere crear.
Entre esas características de diseño se encuentran la posibilidad de definir el servidor al que debe conectarse el malware y la opción de configurar éste para que se ejecute con cada reinicio, muestre mensajes de error o ejecute otros archivos. Además, también permite establecer acciones específicas para procesos y servicios, tales como detener ciertos servicios, cerrar o borrar el servidor del usuario, etc.
Shark 2 también permite al creador de malware empaquetarlo en UPX y configurarlo para detener sus procesos cuando detecte programas de debuggers (creados para descifrar el código del malware) y de VMware, de modo que sea más difícil de detectar.
Una vez el malware creado ha infectado un ordenador, se conecta al servidor previamente determinado y muestra al ciber-delincuente una interfaz que le permitirá realizar un gran número de acciones maliciosas.
En primer lugar, el malware creado mostrará en esa pantalla los datos correspondientes al sistema infectado: procesador, memoria RAM, antivirus que tiene instalado, navegador que emplea, etc.
En segundo lugar, Shark 2 permitirá ejecutar un gran número de utilidades en el ordenador infectado. De esta manera, el ciber-delincuente puede realizar acciones como la modificación del registro o la edición del host. Esto último le permitiría, por ejemplo, redireccionar al usuario a páginas preparadas para hacer phishing o que estén infectadas.
Igualmente, los troyanos creados con esta herramienta pueden realizar capturas de pantalla, audio e, incluso, pulsaciones del teclado. También podrán descargar otros códigos maliciosos en los ordenadores infectados.
Además, con Shark 2 el ciber-delincuente podrá ordenar al malware que robe todo tipo de contraseñas (sistemas de mensajería instantánea, correo electrónico, claves bancarias, etc.) y podrá hacerse con datos como el nombre y versión de los programas que el usuario tiene instalados, las conexiones que tiene abiertas, los procesos y servicios activos, etc.