ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 06/03/2016 | |||||||||||||||||||||||||||||||||
Clase | Trojan-Banker | |||||||||||||||||||||||||||||||||
Plataforma | Win32 | |||||||||||||||||||||||||||||||||
Descripción |
Trojan-Banker.Win32.Shiotob es un troyano bancario también conocido como URLZone y Bebloh. Muy a menudo se propaga en archivos adjuntos de correo electrónico, este malware se descubrió por primera vez en 2009. Trojan-Banker.Win32.Shiotob tiene las siguientes capacidades principales: • Robo de contraseñas de clientes FTP y correo electrónico • Envío de URL de sitios web que ha visitado el usuario • Tomar y enviar capturas de pantalla • Sustituir contenidos de la página web • Robar datos ingresados en formularios del navegador • Enviar la libreta de direcciones de Windows • Descargar y ejecutar otro malware Las direcciones de servidores de comando y control adicionales se generan utilizando las direcciones del servidor principal codificadas en el cuerpo de el troyano mismo. La comunicación con el servidor utiliza HTTPS seguro con cifrado AES adicional y cifrado RSA para el intercambio de claves. El troyano es notable porque solo se ejecuta en la memoria de otros procesos, como un navegador web, un cliente FTP o un administrador de archivos de Windows. Todos los cambios del malware en el Registro y el disco duro ocurren solo cuando la computadora se reinicia o se apaga. Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware |
|||||||||||||||||||||||||||||||||
Enlace al original |
||||||||||||||||||||||||||||||||||
Descubra las estadísticas de las amenazas que se propagan en su región |