Noticias

Mas información sobre Banker.cmp

Mas información sobre Banker.cmp

Analicé más de cerca el banker (banquero) de spam de ayer. Estaba muy interesado en descubrir si podría vencer el sistema de doble autentificación de ABN-AMRO. Por suerte, la respuesta es no.

Esta variante de banker tiene dos funciones principales: Acceder a PStore para conseguir contraseñas, y capturar toda la información enviada en los formularios de Internet.

Banker.cmp busca tráfico relacionado con citibank (.de) y bankofamerica, por lo que es algo raro que haya sido enviado a los usuarios del ABN-AMRO holandés. Me imagino que los criminales cibernéticos tratan de conseguir cualquier contraseña, y ven los datos de citibank y bankofamerica como una bonificación adicional. Además, es posible que estén usando la misma muestra en distintas regiones del mundo y simplemente fueron demasiado perezosos como para quitar el código de citibank y bankofamerica.

Finalmente, algunas personas han criticado a los vendedores de antivirus por no poder detectar esta variante de banker en el momento en que empezaba a difundirse. Por desgracia, así ocurre en estos días. Los criminales virtuales intentan y se aseguran de que ningún antivirus detecte su malware antes de difundirlo. Me alegra poder confirmar que el Módulo de Defensa Proactiva en KAV/KIS 6.0 pudo detectar esta muestra como Trojan.Generic.

En un futuro próximo tendremos una descripción de Trojan-Spy.Win32.Banker.cmp en la enciclopedia de virus.

Mas información sobre Banker.cmp

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada