tag
troyano bancario

La evolución de Webinject: ¿existe algún paquete “popular”?

En la última Virus Bulletin presentamos el paper “La evolución de Webinject”. Repasemos los principales hallazgos de la investigación y veamos si hay algún paquete de inyección web “popular”.

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

El Laboratorio de Investigación de ESET detectó un correo que circula con la falsa de noticia de un accidente de la presidenta de Brasil, Dilma Rousseff, que descarga un troyano bancario.

Dyreza evoluciona: nuevas funcionalidades del troyano bancario

Nuevas variantes de Dyreza utilizan un certificado SSL propio para comunicarse con el C&C y recolectan cookies, certificados de cliente y claves privadas.

Dyreza ahora apunta a software de administración de clientes

El troyano bancario relativamente nuevo conocido como Dyreza, que anteriormente tenía su foco en entidades bancarias, ahora apunta al software para la administración de la relación con los clientes -o CRM, del inglés Customer Relationship Management.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

Zeus contraataca escondido en archivos ZIP con contraseña

Falsos correos supuestamente provenientes de una empresa financiera propagan Zbot. Se trata de un “contraataque” de Zeus, la infame botnet diseñada para robar información bancaria.

Dyreza, el nuevo troyano bancario capaz de saltear SSL

Un nuevo troyano bancario, al que se denominó Dyreza o Dyre, tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Su código está diseñado para que funcione de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria, y al igual que otras amenazas similares, utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox.

El 95% de los cajeros de EE.UU. aún operan con Windows XP

Desde hace varios meses Microsoft está anunciando que va a dejar de dar soporte a Windows XP, hecho que finalmente sucederá el 8 de abril de este año. No obstante, dicha versión del sistema operativo Windows sigue vigente en muchos equipos, como por ejemplo en EE.UU. donde el 95% de los 420 mil cajeros automáticos

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Supuesto “Módulo de Seguridad” de banco chileno propaga malware

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica recibió un troyano bancario destinado a usuarios chilenos. En el siguiente post se analizan las técnicas de Ingeniería Social que hacen de este, un caso importante de explicar. De forma similar a casos de phishing, este código malicioso llega a través de un correo electrónico

Analizando la complejidad de Hesperbot

La siguiente publicación es una adaptación de los posts  “Hesperbot – Technical analysis part 1/2” y  “Hesperbot – technical analysis: part 2/2” escritos por Robert Lipovsky y publicado en We Live Security. Hesperbot como muchas otras familias de malware, tiene una arquitectura modular. A continuación presentaremos un resumen de cómo funcionan los principales módulos que componente

Resumen de amenazas de agosto de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a agosto, mes que se caracterizó por el descubrimiento de varios códigos maliciosos que en algunos casos, destacaron por su complejidad técnica, plataforma y grupo objetivo, método de comunicación con el atacante, entre otras características. Por otro lado, a principios

Prueba de engaño en WhatsApp y Facebook termina robando credenciales de bancos argentinos

Una nueva campaña de propagación de códigos maliciosos utiliza WhatsApp y Facebook como pretexto para conseguir que usuarios desprevenidos se vean infectados con una variante del troyano Win32/Spy.Banker.ZSA. En un mensaje de correo electrónico que nos llegó al Laboratorio de Investigación de ESET Latinoamérica se pudo detectar una campaña que busca infectar a los usuarios simulando

Win32/Gataka – ¿o debemos decir Zutick?

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka – or should we say Zutick? escrita por nuestro colega Jean-Ian Boutin de ESET Norteamérica. Win32/Gataka es un troyano diseñado para robar información. No es primera vez que hablamos sobre esta amenaza en el blog. En dos ocasiones anteriores habíamos analizado algunos aspectos

Compañías de telefonía continúan utilizándose como tema para propagar malware

En el día de hoy, hemos recibido en los Laboratorios de ESET Latinoamérica una nueva campaña de propagación de un código malicioso destinado a usuarios chilenos. Detectado por ESET NOD32 Antivirus como Win32/Spy.Bancos.ONL, este troyano llega en un correo electrónico que simula provenir de una conocida compañía de telefonía móvil en Chile. Siguiendo esta línea

Troyanos bancarios en Brasil ahora certificados digitalmente

Ya han sido varios los casos en los que se ha publicado casos de phishing con geolocalización y otros casos de códigos maliciosos dirigidos a usuarios brasileños. Recientemente se ha detectado un nuevo troyano que afecta a los usuarios de entidades financieras en Brasil. El código malicioso es detectado por la solución de software con

Win32/Gataka: troyano bancario analizado en profundidad

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka banking Trojan – Detailed analysis escrita por nuestro investigador y colega de ESET, Jean-Ian Boutin. Asimismo, la amenaza analizada aquí es detectada por los productos de ESET como Win32/Gataka.B. Gataka es un troyano bancario diseñado para robar información y alterar todo el tráfico

Botnets en Android: robo de mensajes de texto

Hace algunos días, se detectaron en distintos sitios de Internet nuevas variantes de ZITMO, versión de Zeus para dispositivos móviles que permite tomar el control del dispositivo y ejecutar comandos de manera remota. Esta versión del código malicioso, detectado por ESET Mobile Security para Android como Android/Spy.Zitmo, presenta una evolución considerable en referencia a otras

Win32/Gataka: ¿Troyano bancario listo para despegar?

El siguiente post es una traducción y adaptación de la publicación Win32/Gataka: a banking Trojan ready to take off? escrita por nuestro investigador y colega de ESET , Jean-Ian Boutin. Durante varios meses se ha seguido el desarrollo del troyano bancario Win32/Gataka, que facilita las transferencias bancarias de tipo fraudulento. Este Troyano fue publicado en

¿Propuesta aprobada? Análisis a troyano bancario

En los últimos días hemos recibido en nuestro laboratorio un falso correo que informa sobre una supuesta propuesta que ha sido aprobada. El mismo correo provee un enlace a modo de anexo en el que supuestamente se tiene acceso a dicha propuesta. Si se accede a este enlace, se descarga un archivo malicioso que es

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

12 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.