ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Trojan.Win32.Trickster

Fecha de detección 12/01/2016
Clase Trojan
Plataforma Win32
Descripción

Trojan.Win32.Trickster (también conocido como TrickLoader y TrickBot) es capaz de infectar versiones de Windows de 32 y 64 bits. El troyano generalmente es de tamaño pequeño (menos de 500 KB) y no utiliza un embalaje o cifrado adicional para el cuerpo principal. A juzgar por el protocolo utilizado para comunicarse con el servidor de comando y control, el malware se reescribió desde el código fuente de Dyre (Dyreza) pero, a diferencia de Dyre, puede realizar inyecciones web. El cuerpo principal de Trojan.Win32.Trickster contiene las siguientes cadenas características en formato Unicode: • TrickLoader • Global TrickBot • BotLoader Una característica y rasgo fácilmente identificable del malware es la presencia de la cadena "TrickLoader" en el campo User-Agent de paquetes de red. Un archivo con la lista de servidores de comando y control para Trojan.Win32.Trickster se almacena en forma encriptada en los recursos. El algoritmo de cifrado AES se utiliza para descifrar la lista, así como los módulos recibidos de los servidores de comando y control. La clave consiste en un hash en formato RSA-256. Información actualmente conocida sobre los módulos usados ​​por el malware: • systeminfo – el primer módulo para Trojan.Win32.Trickster • injectDll – módulo inyectado en el navegador y utilizado para inyecciones web

Distribución geográfica de los ataques de la familia Trojan.Win32.Trickster

Distribución geográfica de los ataques durante el período comprendido entre el 1 de diciembre de 2015 y el 1 de diciembre de 2016

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Australia 17.56
2 Estados Unidos 6.29
3 Reino Unido 6.17
4 Singapur 4.98
5 India 3.68
6 Federación Rusa 3.32
7 Japón 3.20
8 Francia 3.08
9 Italia 3.08
10 China 2.85

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original