News

Mas información sobre Banker.cmp

Mas información sobre Banker.cmp

Analicé más de cerca el banker (banquero) de spam de ayer. Estaba muy interesado en descubrir si podría vencer el sistema de doble autentificación de ABN-AMRO. Por suerte, la respuesta es no.

Esta variante de banker tiene dos funciones principales: Acceder a PStore para conseguir contraseñas, y capturar toda la información enviada en los formularios de Internet.

Banker.cmp busca tráfico relacionado con citibank (.de) y bankofamerica, por lo que es algo raro que haya sido enviado a los usuarios del ABN-AMRO holandés. Me imagino que los criminales cibernéticos tratan de conseguir cualquier contraseña, y ven los datos de citibank y bankofamerica como una bonificación adicional. Además, es posible que estén usando la misma muestra en distintas regiones del mundo y simplemente fueron demasiado perezosos como para quitar el código de citibank y bankofamerica.

Finalmente, algunas personas han criticado a los vendedores de antivirus por no poder detectar esta variante de banker en el momento en que empezaba a difundirse. Por desgracia, así ocurre en estos días. Los criminales virtuales intentan y se aseguran de que ningún antivirus detecte su malware antes de difundirlo. Me alegra poder confirmar que el Módulo de Defensa Proactiva en KAV/KIS 6.0 pudo detectar esta muestra como Trojan.Generic.

En un futuro próximo tendremos una descripción de Trojan-Spy.Win32.Banker.cmp en la enciclopedia de virus.

Mas información sobre Banker.cmp

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada