Controle remoto seguro para desktops convencionais e virtuais
Crooks ter desembainhou uma variante do Trojan Citadel que tem como alvo os gestores de senha.
O malware é projetado para roubar mestre senha da vítima, desbloqueando assim o seu banco de dados de senhas de sites no processo. O software desagradável corre um key-logger para interceptar o que as pessoas digitam no Password Safe e open-source software de gerenciamento de senhas KeePass em PCs com Windows infectadas.
O cliente nexo entre a segurança pessoal - um produto de autenticação usado pelo grande biz, bem como prestadores de serviços on-line - também é alvo.
A análise técnica completa do malware Citadel é publicado aqui : ele funciona injetando-se em processos explorer.exe e enganchando em APIs . Ele também faz download de um arquivo de configuração de um servidor de comando central.
"[O arquivo de configuração] instrui o malware para começar key-logging (captura de teclas digitadas usuário), quando alguns processos estão em execução", Dana Tamir, diretor de segurança corporativa da IBM Trusteer, explica em um post de blog .
Não está claro quão disseminada a infecção de malware é, nem quem é o mentor dela. Os bandidos envolvidos esfregou sua central de comando-e-controle do servidor (C & C) algum tempo, pouco antes Trusteer trancou o contágio.
"Uma vez Citadel instala em uma máquina, ele abre canais de comunicação com um comando e controle de servidores (C & C) e registra com ela. O malware, então, recebe um arquivo de configuração que lhe diz como deve funcionar", explicou Tamir.
"Uma análise do arquivo de configuração [utilizados por esta variante da Cidadela] mostra que os atacantes estavam usando um servidor web legítima como a C & C ,. No entanto, no momento em que o laboratório de pesquisa da IBM Trusteer recebeu o arquivo de configuração, os arquivos de C & C já foram removidas do servidor, para que os pesquisadores não foram capazes de identificar quem está por trás dessa configuração. "
IBM Trusteer passou em sua pesquisa para os fabricantes do software alvo. ®
Nenhum comentário:
Postar um comentário