Troyano bancario muy difícil de rastrear


El virus, que ha sido detectado por Bitdefender, pone en marcha una complicada serie de descargas e instalaciones y, tras robar datos de las cuentas bancarias de la víctima, borra su rastro .





El proceso se inicia con la infección de webs muy visitadas con “applets” de Java maliciosos difundidos por ciberdelincuentes. Estos componentes de malware han sido detectados por Bitdefender como Trojan.Downloader.Java.OpenConnection.BA, y se disfrazan de Adobe Flash Player, anteponiéndose a los archivos html limpios para asegurarse su ejecución al abrir la página html infectada. Una vez que se ha ejecutado, este código malicioso descarga e instala otros archivos infectados en el ordenador del usuario.

El archivo descargado (Trojan.Generic.KD.218227) se guarda en el pc del usuario con el nombre temp_flash_file.phx. Descarga e instala malware desde una lista (codificada en el programa de descarga) de una docena de enlaces que remiten a diferentes troyanos bancarios.

Para asegurarse la ejecución automática, el virus crea un acceso directo a sí mismo en “%Start Menu%\Programs\Startup” con un nombre vacío con extensión “.lnk”. Cada vez que el sistema se abre, todos los programas con accesos directos presentes en la carpeta se inician automáticamente, incluido el malware.

Una vez que está en el sistema, el virus se actualiza por sí solo descargando nuevas versiones de otra lista de enlaces. Esas actualizaciones se esconden en diferentes ubicaciones para asegurar su continuidad incluso si se detecta algún archivo.

Este troyano es muy difícil de rastrear ya que solo se puede acceder a los enlaces de la segunda lista a través del virus, lo que dificulta a las empresas de seguridad rastrear el origen del malware.

Es decir, cuando un proveedor de antivirus se hace con una lista actualizada, normalmente puede seguir los enlaces, bloquearlos y añadir sus rutinas antimalware. Pero en esta ocasión solo tiene una lista con enlaces que no puede rastrear ya que una vez que el troyano descarga el malware se elimina automáticamente borrando cualquier resto tras él.

Para evitar ser víctima de esta nueva estafa, Bitdefender recomienda instalar un buen antivirus y mantenerlo siempre actualizado. Además, hay que evitar instalar cualquier software que provenga de un pop-up, sobre todo si no lo hemos solicitado con anterioridad. Más actualidad sobre seguridad informática en blog Malware City http://www.malwarecity.es/

Fuente:
http://www.techweek.es/



Otras noticias de interés:

El uso de BI open source se duplicará anualmente, según Gartner
La adopción de software de inteligencia de negocio (BI- Business Intelligence) open source se duplicará cada año debido a que tales productos son ya considerados por las empresas como lo suficientemente buenos para aplicaciones rutinarias, según ...
Hewlett-Packard mejora la seguridad de sus sistemas UNIX
ZDNet ha informado -en http://zdnet.com.com/2100-1105-996739.html - de que Hewlett-Packard (HP) ha perfeccionado la seguridad de su sistema operativo basado en UNIX HP-UX 11i. Para llevar a cabo la referida mejora HP ha simplificado la...
Vulnerabilidades en #Winamp
Se han descubierto varias vulnerabilidades en Winamp que pueden permitir la ejecución de código arbitrario....
Vulnerabilidades de ejecución de código en PostgreSQL
Se han anunciado diversos problemas en PostgreSQL (versiones 8.x y 7.4), que podrían permitir a un atacante evitar restricciones de seguridad o ejecutar código arbitrario....
Validez jurídica de la licencia GPL
La validez jurídica de la licencia GPL versión 3 en el marco normativo de los derechos de autor en Colombia por Oscar Daniel Gómez Padilla se encuentra bajo una Licencia Creative Commons Atribución-Compartir Igual....
Seguridad en Tomcat - JSESSIONID en la URL
En una análisis de seguridad reciente me he encontrado una vulnerabilidad (funcionalidad) del manejo de sesiones dependiente de los Servelts de Java que no se conocía....
La ley sobre Internet, guía práctica sobre la LSSI
Carlos García Almeida y Javier A. Maestre Rodríguez, vinculados a la web Kriptopolis.com y unos de los principales líderes de la campaña anti-LSSI (Ley de Servicios de la Sociedad de la Información), publican ahora el libro “La Ley de Inte...
Microsoft publica tres nuevas actualizaciones de seguridad
Fiel a su cita con el segundo martes de cada mes, Microsoft publica hoy tres boletines de seguridad mediante su servicio Windows Update....
Espionaje en la Web 2.0
Internet lo aguanta todo. Y si brinda la oportunidad de establecer comunicación sin tener que dar la cara, aguanta aun más. Pero, si se trata de la Web 2.0, plataforma idónea para entrar en contacto con mucha gente, compartir fotos, experiencias y...
4to Congreso Nacional de Software Libre - Valencia - Venezuela
El Cuarto Congreso Nacional de Software Libre (Venezuela 2008) es una serie ordenada de eventos que se inician desde el 18 de abril al 19 de julio de 2008. entre uno de sus principales objetivos se encuentra el de concentrar a una selección importan...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • bancario
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • dificil
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • muy
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • rastrear
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra