ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Banker.Win32.Neverquest

Data de detecção 06/03/2016
Classe Trojan-Banker
Plataforma Win32
Descrição

Esta família de malware consiste em cavalos de Tróia direcionados contra serviços bancários on-line. O malware é usado por cibercriminosos para roubar dinheiro ou credenciais de contas de usuários de serviços de e-banking. As informações necessárias para se conectar ao servidor dos cibercriminosos são criptografadas dentro do arquivo executável do malware. O Trojan-Banker.Win32.Neverquest é distribuído sob o modelo MAAS (Malware As A Service). Isso significa que os cibercriminosos alugam o malware de seus criadores, recebendo um kit de software totalmente pronto para fins criminosos. O malware coleta informações sobre o computador infectado e as envia para o servidor dos cibercriminosos. As informações coletadas incluem: • Direitos do usuário no sistema operacional • Software antivírus instalado no computador • Se o Rapport (pela Trusteer) estiver instalado • Arquitetura da CPU • Versão do sistema operacional (incluindo o número do service pack) • Endereço e porta do servidor proxy um servidor proxy é especificado nas configurações do sistema operacional) • Nome NETBIOS do computador infectado • Nome de domínio (se o computador estiver em um domínio) O malware dessa família executa as seguintes ações: • Download e execução de arquivos executáveis ​​• Roubo de arquivos de cookies Roubando certificados do armazenamento do sistema operacional • Obtendo a lista de processos em execução • Limpando a pasta de cache do navegador e excluindo arquivos de cookie • Removendo cópias de arquivos de malware • Iniciando e parando um servidor proxy SOCKS • Iniciando e parando um servidor de acesso remoto VNC executando atualizações do malware (com ou sem reiniciar o computador) • Executando comandos via ShellExecute ( ) • Excluindo entradas do Registro • Roubando senhas armazenadas em clientes FTP • Excluindo informações sobre cópias do malware do Registro • Copiando arquivos (especificados através da máscara padrão) de um computador infectado • Visualizando o histórico da web do usuário • Gravando vídeo e gravando vídeo ao servidor dos cibercriminosos • Obtenção de arquivos de vídeo pelo número deles • Exclusão de arquivos de vídeo pelo número Além disso, o malware pode substituir o conteúdo de páginas da Web exibidas no navegador do usuário usando arquivos falsos de configuração e conteúdo, que são baixados pelo malware de um servidor controlado por cibercriminosos.

Distribuição geográfica de ataques pela família Trojan-Banker.Win32.Neverquest

Distribuição geográfica dos ataques durante o período de 03 de junho de 2015 a 03 de junho de 2016

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacados no mundo todo *
1 Alemanha 15,37
2 Japão 7,47
3 EUA 7,05
4 Espanha 5,35
5 França 5,18
6 Itália 3,57
7 Polônia 3,23
8 Canadá 2,63
9 Índia 2,46
10 Reino Unido 2,46

* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware


Link para o original