ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Banker.Win32.Chthonic

Data de detecção 06/03/2016
Classe Trojan-Banker
Plataforma Win32
Descrição

Pesquisas mostram que essa família de malware é um desdobramento do malware ZeusVM. No entanto, a família Trojan-Banker.Win32.Chthonic é significativamente diferente de seus predecessores. Neste malware mais recente, os cibercriminosos usam técnicas de obscurecimento de código observadas anteriormente na família de bots Andromeda. Para complicar as tentativas de analisar o malware e seu tráfego de rede, os cibercriminosos criptografam os componentes de malware (como arquivos de configuração) usando os mesmos algoritmos e métodos vistos com os Trojans Zeus AES e Zeus V2. Assim como na família de malware ZeusVM (também conhecida como KINS), o Trojan-Banker.Win32.Chthonic criptografa seus arquivos com a ajuda de uma máquina virtual. Trojans dessa família são distribuídos por cibercriminosos em mensagens de spam projetadas para explorar vulnerabilidades, ou pelo bot Andromeda, que baixa o malware para um computador infectado. O carregador inicial do Trojan-Banker.Win32.Chthonic faz o download de um carregador mais avançado, que faz o download do módulo principal do Trojan. Os cavalos de Tróia desta família têm uma arquitetura modular, com um componente principal que suporta os seguintes módulos para download: • info, coleta informações sobre o computador infectado. • pônei, rouba senhas salvas. • klog, intercepta as teclas digitadas. • http, insere um script mal-intencionado em páginas da web e intercepta dados inseridos em formulários on-line em navegadores da web. • vnc, permite que os cibercriminosos se conectem remotamente ao computador infectado e realizem transações bancárias. • meias, um servidor proxy SOCKS separado. • cam_recorder, permite que os cibercriminosos gravem vídeo e áudio da webcam e do microfone de um computador.

Distribuição geográfica dos ataques da família Trojan-Banker.Win32.Chthonic

Distribuição geográfica dos ataques durante o período de 03 de junho de 2015 a 03 de junho de 2016

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacados no mundo todo *
1 Federação Russa 51,23
2 Ucrânia 22,50
3 Austrália 9,64
4 Cazaquistão 4,73
5 China 2,08
6 Alemanha 0,95
7 Coreia do Sul 0,95
8 Índia 0,76
9 Itália 0,57
10 Tailândia 0,57

* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware


Link para o original