Noticias

El siguiente paso en la evolución de Trojan-Spy.Banker

Los últimos días he estado estudiando un caso muy interesante de Trojan-Spy.Banker.
Nunca había visto nada parecido a este escalofriante caso de ataque en etapas múltiples.

Primero, un Trojan-Downloader con una función espía infecta el ordenador. Para instalarse a sí mismo, tiene que parchar dos archivos de sistema: kernel32.dll y wininet.dll.
Este troyano comparte con un servidor de red malicioso las URL que el usuario visita.
Si el troyano detecta que se están visitando sitios HTTPS, el servidor le ordena al troyano que descargue un archivo. Como era de suponer, este archivo es otro troyano, esta vez diseñado para capturar el tráfico HTTPS de los sitios de bancos en línea. Después de un tiempo, el servidor le ordena al troyano que descargue otro archivo, y este archivo será un troyano que se especializa en el banco de la víctima en particular.

El uso del registrador de tráfico de HTTPS permite a los criminales desarrollar un troyano bancario entrenado para atacar bancos específicos. En resumen, este ataque es tan sofisticado que da escalofríos. Está pensado para ser extremadamente eficaz y burlar los productos de seguridad. Esperaba que este tipo de ataques no apareciera hasta el próximo año, pero no hay forma de predecir la evolución del malware.

Combatir estas amenazas va a ser un gran desafío para todos.

El siguiente paso en la evolución de Trojan-Spy.Banker

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada