ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN. Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Detect date
06/03/2016
Clase
Trojan-Banker
Plataforma
Win32

Clase de padre: TrojWare

Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.

Clase: Trojan-Banker

Los programas Trojan-Banker están diseñados para robar datos de cuentas de usuario relacionadas con sistemas bancarios en línea, sistemas de pago electrónico y sistemas de tarjetas de plástico. Los datos se transmiten al usuario malintencionado que controla el troyano. El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos se pueden utilizar para transitar los datos robados.

Más información

Plataforma: Win32

Win32 es una API en sistemas operativos basados ​​en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.

Descripción

Esta familia de malware consta de troyanos dirigidos contra servicios de banca en línea. El malware es utilizado por los ciberdelincuentes para robar dinero o credenciales de cuenta de los usuarios de los servicios de banca electrónica. La información necesaria para conectarse al servidor de los ciberdelincuentes está encriptada dentro del archivo ejecutable del malware. Trojan-Banker.Win32.Neverquest2 se distribuye bajo el modelo MAAS (Malware As A Service). Esto significa que los ciberdelincuentes alquilan el malware a sus creadores y reciben un paquete de software completamente preparado para fines delictivos. El malware recopila información sobre la computadora infectada y la envía al servidor de los ciberdelincuentes. La información recopilada incluye: • Derechos de usuario en el sistema operativo • Software antivirus instalado en la computadora • Si Rapport (por Trusteer) está instalado • Arquitectura de CPU • Versión del sistema operativo (incluido el número del paquete de servicio) • Dirección y puerto del servidor proxy (si se especifica un servidor proxy en la configuración del sistema operativo) • Nombre de NETBIOS de la computadora infectada • Nombre de dominio (si la computadora está en un dominio) El malware de esta familia realiza las siguientes acciones: • Descarga y ejecución de archivos ejecutables • Robo de archivos de cookies • Robar certificados del almacén del sistema operativo • Obtener la lista de procesos en ejecución • Limpiar la carpeta de caché del navegador y eliminar archivos de cookies • Eliminar copias de archivos de malware • Iniciar y detener un servidor proxy SOCKS • Iniciar y detener un servidor de acceso remoto VNC • Descargar y ejecutar actualizaciones del malware (con o sin reiniciar la computadora) • Ejecutar comandos a través de ShellExecute ( ) • Eliminación de entradas del Registro • Robo de contraseñas almacenadas en clientes FTP • Eliminación de información sobre copias del malware del Registro • Copia de archivos (especificados mediante máscara de patrones) desde una computadora infectada • Visualización del historial web del usuario • Grabación secreta de video y envío de video grabado al servidor de los ciberdelincuentes • Obtención de archivos de video por su número • Eliminación de archivos de video por su número Además, el malware puede reemplazar el contenido de las páginas web que se muestran en el navegador del usuario utilizando contenido falso y archivos de configuración, que son descargados por el malware desde un servidor controlado por cibercriminales.

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

1
Federación Rusa
42.77%
2
Japón
15.74%
3
Estados Unidos
8.46%
4
Vietnam
5.54%
5
Reino Unido
4.33%
6
Rumania
4.09%
7
India
2.76%
8
Alemania
1.83%
9
Canadá
1.24%
10
China
1.21%
* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware

Leer más

Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com

¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!
Kaspersky Next:
ciberseguridad redefinida
Leer más
Nuevo Kaspersky
¡Su vida digital merece una protección completa!
Leer más
Confirm changes?
Your message has been sent successfully.