Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan-Banker
Los programas Trojan-Banker están diseñados para robar datos de cuentas de usuario relacionadas con sistemas bancarios en línea, sistemas de pago electrónico y sistemas de tarjetas de plástico. Los datos se transmiten al usuario malintencionado que controla el troyano. El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos se pueden utilizar para transitar los datos robados.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
Esta familia de malware consta de troyanos dirigidos contra servicios de banca en línea. El malware es utilizado por los ciberdelincuentes para robar dinero o credenciales de cuenta de los usuarios de los servicios de banca electrónica. La información necesaria para conectarse al servidor de los ciberdelincuentes está encriptada dentro del archivo ejecutable del malware. Trojan-Banker.Win32.Neverquest se distribuye bajo el modelo MAAS (Malware As A Service). Esto significa que los ciberdelincuentes alquilan el malware a sus creadores y reciben un paquete de software completamente preparado para fines delictivos. El malware recopila información sobre la computadora infectada y la envía al servidor de los ciberdelincuentes. La información recopilada incluye: • Derechos de usuario en el sistema operativo • Software antivirus instalado en la computadora • Si Rapport (por Trusteer) está instalado • Arquitectura de CPU • Versión del sistema operativo (incluido el número del paquete de servicio) • Dirección y puerto del servidor proxy (si se especifica un servidor proxy en la configuración del sistema operativo) • Nombre de NETBIOS de la computadora infectada • Nombre de dominio (si la computadora está en un dominio) El malware de esta familia realiza las siguientes acciones: • Descarga y ejecución de archivos ejecutables • Robo de archivos de cookies • Robar certificados del almacén del sistema operativo • Obtener la lista de procesos en ejecución • Limpiar la carpeta de caché del navegador y eliminar archivos de cookies • Eliminar copias de archivos de malware • Iniciar y detener un servidor proxy SOCKS • Iniciar y detener un servidor de acceso remoto VNC • Descargar y ejecutar actualizaciones del malware (con o sin reiniciar la computadora) • Ejecutar comandos a través de ShellExecute ( ) • Eliminación de entradas del Registro • Robo de contraseñas almacenadas en clientes FTP • Eliminación de información sobre copias del malware del Registro • Copia de archivos (especificados mediante máscara de patrones) desde una computadora infectada • Visualización del historial web del usuario • Grabación secreta de video y envío de video grabado al servidor de los ciberdelincuentes • Obtención de archivos de video por su número • Eliminación de archivos de video por su número Además, el malware puede reemplazar el contenido de las páginas web que se muestran en el navegador del usuario utilizando contenido falso y archivos de configuración, que son descargados por el malware desde un servidor controlado por cibercriminales.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Alemania
15.37%
2
Japón
7.47%
3
Estados Unidos
7.05%
4
España
5.35%
5
Francia
5.18%
6
Italia
3.57%
7
Polonia
3.23%
8
Canadá
2.63%
9
India
2.46%
10
Reino Unido
2.46%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!