Shapeshifting malware era capaz de cambiar de identidad hasta 19 veces en el día para evitar ser detectado. Recientemente fue desactivado,por el Centro Cibernético de #Europa y el FBI, por las acciones delictivas.

En su apogeo de septiembre de 2014, conocido como Beebone, fue capaz de controlar hasta 100 mil ordenadores por día. Los ciberdelincuentes lo usaban para robar contraseñas y descargar otros programas en los ordenadores infectados.


Cambiando como Mystique de X-Men

Cuando el malware Beebone ingresaba a un ordenador funcionaba como una aplicación de descarga sin ningún tipo de riesgo. Podía ser controlado por los criminales que actuaban detrás el programa malicioso. La empresa de seguridad informática Intel Seguridad, que ayudó a las autoridades para detener el programa, comentó que había visto a Beebone en acción, cambiando de identidad hasta 19 veces en el mismo día para evitar que los métodos de detección de antivirus tradicionales lo detecten.

El Director de tecnología de Intel Seguridad Raj Samani dijo a la BBC: "Beebone era altamente sofisticado y era capaz de cambiar con regularidad su identificador único, descargaba una nueva versión de sí mismo y detectaba cuándo era aislado, estudiado o atacado".

Operación Beebone en marcha.

El grupo de trabajo de Acción Conjunta contra la Ciberdelincuencia, con sede en la Unión Europea, llevó a cabo la Operación Beebone para hacer frente a la delincuencia en la red transfronteriza. Luego de varios meses de trabajo, finalmente el equipo logró abordar el malware evitando que se conecte a los servidores de la red que utiliza para controlar y enviar las instrucciones.

Casi 100 dominios .com, .net, .org habían sido controlados para redirigir el tráfico a direcciones IP específicas de sitios sospechosos de criminalidad. La acción permitió a las autoridades 'ver' cómo se comportaba la aplicación y a la vez, interceptar las solicitudes de nuevas instrucciones del software malicioso. #Internet


En la operación conjunta intervinieron empresas privadas de seguridad: Intel Seguridad, Kasparsky Lab y Shadowserver. El equipo conformado cree que ha aislado el malware morphing y considera que ya no pueden hacer uso de él. El FBI ayudó a redirigir el tráfico de la mayoría de los sitios que eran usados por los grupos delincuentes que operaban desde Estados Unidos y estaban bajo la jurisdicción de ese país. El Jefe de Operaciones del Centro Europeo de Ciberdelincuencia, Paul Gillen, expresó a la BBC que la agencia estudia si los que están detrás de los ciberataques pudieron ser identificados y llevados a la justicia.