ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-Banker.Win32.Chthonic

Fecha de detección 06/03/2016
Clase Trojan-Banker
Plataforma Win32
Descripción

La investigación muestra que esta familia de malware es una derivación del malware ZeusVM. Sin embargo, la familia Trojan-Banker.Win32.Chthonic es significativamente diferente de sus predecesoras. En este nuevo malware, los ciberdelincuentes utilizan técnicas de ofuscación de código observadas previamente en la familia de robots Andromeda. Para complicar los intentos de analizar el malware y su tráfico de red, los ciberdelincuentes encriptan los componentes de malware (como los archivos de configuración) utilizando los mismos algoritmos y métodos que los Zeus AES y Zeus V2 troyanos. Al igual que con la familia de malware ZeusVM (también conocida como KINS), Trojan-Banker.Win32.Chthonic encripta sus archivos con la ayuda de una máquina virtual. Los troyanos de esta familia son distribuidos por ciberdelincuentes en mensajes de spam diseñados para explotar vulnerabilidades, o por el robot Andromeda, que descarga el malware a una computadora infectada. El cargador inicial Trojan-Banker.Win32.Cththonic descarga un cargador más avanzado, que luego descarga el módulo principal del troyano. Los troyanos de esta familia tienen una arquitectura modular, con un componente principal que admite los siguientes módulos descargables: • información, recopila información sobre la computadora infectada. • pony, roba contraseñas guardadas. • klog, intercepta las pulsaciones de teclas. • http, inserta un script malicioso en las páginas web e intercepta los datos ingresados ​​en formularios en línea en los navegadores web. • vnc, permite a los ciberdelincuentes conectarse remotamente a la computadora infectada y realizar transacciones bancarias. • calcetines, un servidor proxy SOCKS por separado. • cam_recorder, permite a los ciberdelincuentes grabar video y audio desde la cámara web y el micrófono de una computadora.

Distribución geográfica de los ataques de la familia Trojan-Banker.Win32.Chthonic

Distribución geográfica de los ataques durante el período del 3 de junio de 2015 al 3 de junio de 2016

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Federación Rusa 51.23
2 Ucrania 22.50
3 Australia 9.64
4 Kazakhstan 4.73
5 China 2.08
6 Alemania 0.95
7 Corea del Sur 0.95
8 India 0.76
9 Italia 0.57
10 Tailandia 0.57

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original