ESTE SERVIÇO PODE CONTER TRADUÇÕES FEITAS PELO GOOGLE. O GOOGLE SE ISENTA DE TODAS AS GARANTIAS RELACIONADAS ÀS TRADUÇÕES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER RESPONSABILIDADE EM RELAÇÃO À PRECISÃO, CONFIABILIDADE E QUALQUER DEVER IMPLÍCITO SOBRE SUA COMERCIALIZAÇÃO, ADEQUAÇÃO PARA UM FIM ESPECÍFICO E NÃO-VIOLAÇÃO.

Para sua conveniência, o site da Kaspersky Lab foi traduzido com a utilização do software de tradução Google Tradutor. Foram realizados esforços razoáveis para o oferecimento de uma tradução precisa; entretanto, as traduções automatizadas não são perfeitas e tampouco pretendem substituir a tradução qualificada de especialistas. Essas traduções são fornecidas como um serviço para os usuários do site da Kaspersky Lab e são exibidas "como estão". Não há nenhuma garantia de qualquer tipo, seja expressa ou implícita, sobre a precisão, confiabilidade, ou exatidão de quaisquer traduções feitas do inglês para qualquer outro idioma. Alguns conteúdos (como imagens, vídeos, Flash, etc.) podem não estar corretamente traduzidos devido às limitações do programa de tradução.

Trojan-Banker.Win32.Qadars

Data de detecção 06/03/2016
Classe Trojan-Banker
Plataforma Win32
Descrição

O malware dessa família é distribuído por criminosos cibernéticos usando o Kit de Exploit Nuclear e em mensagens de spam. Um kit de exploração é usado para procurar explorações em programas instalados em computadores clientes. Quando o malware dessa família é executado em um computador infectado, um downloader é iniciado. O downloader determina se o sistema operacional é de 32 bits ou 64 bits e, em seguida, baixa a versão apropriada do módulo principal do malware. O módulo principal entra em contato com um servidor de comando e controle controlado por cibercriminosos e faz o download de módulos adicionais para executar várias ações maliciosas. A família de malware oferece suporte aos seguintes módulos adicionais: • injetor de navegador • keylogger • tor • vnc • backconnect O módulo principal também faz o download de arquivos de configuração para cada módulo complementar. Por exemplo, para segmentar um navegador, o malware faz o download do código que será inserido nas páginas da Web abertas no navegador. O malware criptografa a conexão entre o computador infectado e o servidor de comando e controle controlado pelo cibercriminoso. Um par de algoritmos de criptografia (RSA + AES) é usado para transferência de dados. O protocolo de transferência de dados é baseado na representação de objetos binários concisos (CBOR). Além disso, a família Trojan-Banker.Win32.Qadars usa o Algoritmo de Geração de Domínio (DGA) para ocultar o endereço IP do servidor de comando e controle.

Distribuição geográfica de ataques pela família Trojan-Banker.Win32.Qadars

Distribuição geográfica dos ataques durante o período de 03 de junho de 2015 a 03 de junho de 2016

Os 10 principais países com a maioria dos usuários atacados (% do total de ataques)

País % de usuários atacados no mundo todo *
1 Vietnã 18,47
2 Índia 15,58
3 México 7,36
4 Bangladesh 4,13
5 Irã 3,34
6 Indonésia 2,87
7 Peru 2,66
8 Argélia 2,59
9 Malásia 2,55
10 Peru 2,50

* Porcentagem entre todos os usuários únicos da Kaspersky no mundo atacados por este malware


Link para o original