Nabload.U - Un nuevo troyano-espía


El troyano burla la seguridad de bancos on-line pudiendo conseguir las claves privadas de miles de usuarios hispanoparlantes , en espacial de entidades Bancarias Venezolanas





Hace sólo unas horas ha aparecido un nuevo troyano que se distribuye a través de Messenger: Nabload.U. Dicho troyano descarga otro troyano, Banker.BSX, que ya se ha colocado en el puesto número 1 en detecciones de la aplicación gratuita y on-line Panda ActiveScan. Su objetivo parecen ser conseguir las contraseñas de usuarios de habla hispana que accedan a la banca on-line de una serie de direcciones que lleva en su código, casi todas entidades bancarias de Venezuela y de otros países hispanohablantes.

La principal novedad que aporta este troyano es su capacidad para capturar información confidencial del usuario (login y password para acceder a su banco de forma on-line) sin necesidad de utilizar tradicionales capturadores de teclado (keyloggers) y lo hace sin ningún conocimiento por parte del usuario. Esto demuestra que las medidas que las entidades bancarias han tomado para evitar este tipo de robo de claves, como introducir un teclado virtual para que el usuario introduzca sus claves, son insuficientes.

Una vez el autor tiene dichas claves, puede acceder de forma on-line a dichas cuentas y cometer robos económicos que perjudique seriamente tanto a usuarios particulares como a empresas.

Según Luis Corrons, director de PandaLabs: "Este troyano es un ejemplo de mezcla de técnicas híbridas que es capaz de hacer que el usuario haga clic en la URL, descargar un troyano y poner en prácticas técnicas de spyware y phishing cuando el usuario va a su banco. Sin duda, se trata de un troyano diseñado para cometer robos económicos de forma rápida sin dejar pistas ni alertar al usuario de que algo pasa en su equipo".

Nabload.U utiliza la ingeniería social para conseguir que el usuario, sólo con una frase en castellano, "ve esa vaina http://hometown.%eliminado%.au/miralafoto/foto.exe", haga clic en un link que le proporciona. Se camufla haciéndose pasar por un contacto del usuario. Una vez el usuario accede a dicha URL, se descarga otro troyano, Banker.BSX. También puede ofrecer otras dos URLs alternativas: http://hometown.%eliminado%.au/arqarq/coco2006.jpg o http://hometown.%eliminado%.au/modnatal/coco2006.jpg, que descarga un fichero de configuración donde, entre otros datos, puede encontrarse la dirección de correo a la que el troyano enviará las contraseñas robadas.

Dicho troyano abre el puerto 1106 y se queda residente. De esta manera, cuando el usuario intenta acceder a algunas de las direcciones de bancos que se muestran a continuación, el troyano-espía es capaz de capturar todo lo que el usuario hace en la pantalla, incluyendo las claves de acceso a su banco que teclee mediante teclados virtuales. Las direcciones en las que el troyano puede capturar información son las siguientes:

https://secure2.venezolano.com/
https://e-bdvcp.banvenez.com
https://www.ibprovivienda.com.ve/personas/
https://banco.micasaeap.com/individualmc/
https://olb.todo1.com/servlet/msfv/
https://www.banesco.com/servicios_electronicos_pag.htm
https://www.banesconline.com
https://www.provinet.net/shtml/
https://bod.bodmillenium.com
https://www.corp-line.com.ve/personas/

Una vez ha capturado la información, el troyano envía dichos datos a una cuenta de correo, que el hacker tiene potestad de cambiar siempre que quiera. Una vez que dichas claves están en poder del autor del gusano, éste puede hacer cualquier cosa con ellas, incluyendo el robo económico, que puede perjudicar seriamente tanto a usuarios domésticos como a particulares.

 

Más información sobre Nabload.U y Banker.BSX en la Enciclopedia de Panda Software http://www.pandasoftware.es/virus_info/enciclopedia/.

Fuente:
pandasoftware.es



Otras noticias de interés:

Richard Stallman habla sobre la GPLv3 y el pacto Novell/Microsoft
via Fresqui, llego a la Charla de Richard Stallman en la Conferencia Internacional GPLv3 realizada en Tokyo el 21 de Noviembre. Aunque la charla está en inglés, no tiene desperdicio. Dejo acá un extracto traducido de lo que dijo R. Stallman sobre ...
Guía de Seguridad de Internet Explorer 8
En marzo se publicó la versión final de Internet Explorer 8, seguramente la aplicación que supone la entrada principal a los problemas de seguridad para el usuario....
Microsoft pública parche obligatorio para Messenger
Actualice o cierre el programa - Con el fin de corregir un agujero de seguridad, Microsoft obliga a los usuarios de MSN Messenger a actualizar el producto a la última versión. ...
Computer Associates se une a la comunidad del código abierto
CA propondrá y estará al frente de un proyecto estratégico de herramientas de gestión empresarial que ayudarán a avanzar en los objetivos de Eclipse, trabajando en un entorno de colaboración para apoyar mejor las necesidades de la comunidad de ...
Vulnerabilidad Cross Site Scripting (XSS) en archivos Macromedia Flash
Cross Site Scripting es una vulnerabilidad muy común en muchos servidores web, sobre todo en aquellos que usan páginas dinámicas para generar el contenido....
Web 2.0: el propio lector se convierte en redactor de noticias
Yendo un paso más allá de los weblogs, surgen por la Red las comunidades de noticias, en las que son los propios lectores quienes crean los contenidos....
Deshabilitar el autorun USB por seguridad
Las memorias USB son muy prácticas para transportar archivos, además de ser pequeñas y ofrecer una gran capacidad de almacenamiento son muy sencillas de conectar en prácticamente cualquier computadora. ...
Problemas de seguridad en Webmin 0.92 y 0.921
Webmin en sus versiones 0.92 y 0.91 se ve afectado por una vulnerabilidad que permitiría la ejecución de comandos arbitrarios. Webmin es un interfaz web para administración de sistemas Linux/Unix. Mediante el uso de un navegador el adminis...
Seguridad en protocolos de enrutamiento dinámico
Interesante artículo de la gente de blog.s21sec.com sobre la seguridad de enrutamiento dinámico. A continuación texto completo:...
Se ha detectado la aparición del nuevo gusano Densux (W32/Densux)
Se ha detectado la aparición del nuevo gusano Densux (W32/Densux). Este nuevo código malicioso se propaga a través de correo electrónico, enviándose a todos los contactos de la libreta de direcciones de Outlook....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espia
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • nabload
  • noticia
  • nuevo
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra