Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Trojan-Banker
Los programas Trojan-Banker están diseñados para robar datos de cuentas de usuario relacionadas con sistemas bancarios en línea, sistemas de pago electrónico y sistemas de tarjetas de plástico. Los datos se transmiten al usuario malintencionado que controla el troyano. El correo electrónico, FTP, la web (incluidos los datos de una solicitud) u otros métodos se pueden utilizar para transitar los datos robados.Más información
Plataforma: Win32
Win32 es una API en sistemas operativos basados en Windows NT (Windows XP, Windows 7, etc.) que admite la ejecución de aplicaciones de 32 bits. Una de las plataformas de programación más extendidas en el mundo.Descripción
El malware de esta familia es distribuido por ciberdelincuentes usando el Kit de Explotación Nuclear y en mensajes de spam. Un kit de exploit se usa para buscar exploits en programas instalados en computadoras cliente. Cuando el malware de esta familia se ejecuta en una computadora infectada, se inicia un descargador. El programa de descarga determina si el sistema operativo es de 32 bits o de 64 bits y luego descarga la versión adecuada del módulo principal del malware. El módulo principal contacta con un servidor de comando y control controlado por ciberdelincuentes y descarga módulos adicionales para realizar diversas acciones maliciosas. La familia de malware admite los siguientes módulos adicionales: • Inyector del navegador • Registrador de teclas • Tor • vnc • Backconnect El módulo principal también descarga archivos de configuración para cada módulo adicional. Por ejemplo, para dirigirse a un navegador, el malware descarga el código que insertará en las páginas web abiertas en el navegador. El malware encripta la conexión entre la computadora infectada y el servidor de comando y control controlado por el cibercriminal. Se usa un par de algoritmos de encriptación (RSA + AES) para la transferencia de datos. El protocolo de transferencia de datos se basa en la Representación concisa del objeto binario (CBOR). Además, la familia Trojan-Banker.Win32.Qadars usa el Algoritmo de Generación de Dominio (DGA) para ocultar la dirección IP del servidor de comando y control.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Vietnam
18.47%
2
India
15.58%
3
Méjico
7.36%
4
Bangladesh
4.13%
5
Corrí
3.34%
6
Indonesia
2.87%
7
Turquía
2,66%
8
Argelia
2.59%
9
Malasia
2.55%
10
Perú
2.50%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!