ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan-Banker.Win32.Qadars

Fecha de detección 06/03/2016
Clase Trojan-Banker
Plataforma Win32
Descripción

El malware de esta familia es distribuido por ciberdelincuentes usando el Kit de Explotación Nuclear y en mensajes de spam. Un kit de exploit se usa para buscar exploits en programas instalados en computadoras cliente. Cuando el malware de esta familia se ejecuta en una computadora infectada, se inicia un descargador. El programa de descarga determina si el sistema operativo es de 32 bits o de 64 bits y luego descarga la versión adecuada del módulo principal del malware. El módulo principal contacta con un servidor de comando y control controlado por ciberdelincuentes y descarga módulos adicionales para realizar diversas acciones maliciosas. La familia de malware admite los siguientes módulos adicionales: • Inyector del navegador • Registrador de teclas • Tor • vnc • Backconnect El módulo principal también descarga archivos de configuración para cada módulo adicional. Por ejemplo, para dirigirse a un navegador, el malware descarga el código que insertará en las páginas web abiertas en el navegador. El malware encripta la conexión entre la computadora infectada y el servidor de comando y control controlado por el cibercriminal. Se usa un par de algoritmos de encriptación (RSA + AES) para la transferencia de datos. El protocolo de transferencia de datos se basa en la Representación concisa del objeto binario (CBOR). Además, la familia Trojan-Banker.Win32.Qadars usa el Algoritmo de Generación de Dominio (DGA) para ocultar la dirección IP del servidor de comando y control.

Distribución geográfica de los ataques de la familia Trojan-Banker.Win32.Qadars

Distribución geográfica de los ataques durante el período del 3 de junio de 2015 al 3 de junio de 2016

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Vietnam 18.47
2 India 15.58
3 Méjico 7.36
4 Bangladesh 4.13
5 Corrí 3.34
6 Indonesia 2.87
7 Turquía 2,66
8 Argelia 2.59
9 Malasia 2.55
10 Perú 2.50

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original