A mais recente evolução da conta bancária online invadindo Trojan ZeuS é o Chthonic malware espionagem webcam, de acordo com pesquisadores.
Chthonic infecta PCs com Windows, e permite que os criminosos se conectar ao PC comprometido remotamente e comandá-la para realizar transações fraudulentas.
O software desagradável é segmentação de clientes de mais de 150 bancos e 20 sistemas de pagamento em 15 países. As instituições financeiras no Reino Unido, a Espanha, os EUA, Rússia, Japão e Itália estão entre os bancos mais afectadas.
Pesquisadores de segurança da Kaspersky Lab salvar o theftware é uma evolução do ZeuS.
Principal arma do Chthonic é injetores web: ele insere seu próprio código e imagens malicioso JavaScript em páginas de um banco online quando renderizado pelo navegador da web em um PC de propriedade do Windows. Estas modificações interceptar número da vítima telefone, senhas de uso único e PINs, e qualquer outra informação confidencial digitado pelo usuário e envia-lo para os fraudadores.
No caso de um dos bancos japoneses direcionados, Chthonic foi capaz de esconder os avisos do banco sobre malware, e em vez disso injetar um script que permite que atacantes para realizar várias operações com conta da vítima.
Em outros lugares, os clientes afetados de bancos russos são recebidos por um site bancário completamente fraudulenta assim que introduzir os seus dados de login. O trojan cria um iFrame com uma cópia falsificada do site que tem o mesmo tamanho da janela original.
Felizmente, muitos fragmentos de código utilizados por Chthonic para realizar injeções web não pode mais ser usado, porque os bancos mudaram a estrutura de suas páginas e, em alguns casos, os domínios também.
As vítimas são infectados através de links da web ou por e-mail anexos carregando um documento armadilhado que explora um bug no software do Microsoft Word para executar código malicioso.
"O anexo contém um documento RTF especialmente criado, projetado para explorar o CVE-2014-1761 vulnerabilidade em produtos Microsoft Office, "Kaspersky Lab explica. Depois de baixado e executado, o código malicioso, que contém um arquivo de configuração criptografado, injeta-se em um msiexec processo, e uma série de módulos maliciosos são descompactados e instalados nas máquinas.
Análise está em andamento, mas até agora os pesquisadores da Kaspersky Lab descobriram módulos que podem coletar informações do sistema, roubar senhas salvas, as teclas digitadas log, permitem o acesso remoto, e gravar vídeo e som através de qualquer câmera web instalada e microfone.
"A descoberta de Chthonic confirma que o Trojan ZeuS ainda está ativamente em evolução", disse Yury Namestnikov, analista sênior de malware da Kaspersky Lab e um dos pesquisadores que investigaram a ameaça. "Os criadores de malware estão a fazer pleno uso das técnicas mais recentes, ajudou consideravelmente pelo vazamento do código fonte do ZeuS."
"Chthonic é a próxima fase na evolução do ZeuS. Ele usa criptografia AES Zeus, uma máquina virtual semelhante ao utilizado por ZeusVM e KINS, eo downloader Andromeda - para atingir cada vez mais instituições financeiras e clientes inocentes de formas cada vez mais sofisticadas ", acrescentou.
Namestnikov advertiu que mais novas variantes do ZeuS são prováveis. Mais detalhes técnicos sobre Chthonic podem ser encontrados em um post no blog de SecureList oficial da Kaspersky aqui . ®
Nenhum comentário:
Postar um comentário