Detectan uno de los sistemas de espionaje más complejos en la web
Se trata de un código especializado en robar datos, sobre todo claves bancarias y contrase?as. El sistema vende información a hackers y garantiza que de ser descubierto por un antivirus se modificará. Cómo estar alerta ante esta amenaza que puede confundirse con un archivo para mejorar el Internet Explorer
PandaLabs detectó un nuevo troyano, con el nombre Trj/Briz.A, que tiene como cometido fundamental el robo de información personal de los usuarios infectados. La particularidad de este código es que está especializado en el robo de datos bancarios y de formularios web, y que su autor personaliza el código al hacker que lo adquiere.
El sistema de creación de los códigos ofrece a los hackers la posibilidad de generar un troyano que no sea detectado por ningún antivirus, lo cual es comprobado diariamente por el autor. A pesar de esto, las Tecnologías TruPrevent que incorporan las soluciones de Panda Software han encontrado este código sin necesidad de conocerlo previamente. En cualquier caso, en el supuesto de que el troyano sea detectado por algún antivirus, su autor se compromete a hacer las modificaciones necesarias para que esto no suceda.
Los delincuentes que compran esta herramienta de crimeware disponen, además del código, de un complejo sistema de control del estado de las infecciones causadas por el troyano personalizado, con lo que pueden tener en cualquier momento un listado con gran cantidad de datos de los ordenadores infectados: direcciones IP, contrase?as, e incluso ubicación física de las propias máquinas. De esta manera, los criminales pueden tener siempre bajo control sus acciones delictivas.
Según lo informado por Panda, este sistema puede ser adquirido por u$s990.
Desde PandaLabs anunciaron que se sigue trabajando conjuntamente con otras empresas para analizar y cerrar todos los sites relacionados con este troyano.
Cómo trabaja
El fichero que lanza la infección de Trj/Briz.A tiene como nombre ?iexplore.exe?. Así, intenta confundirse con la aplicación ?Internet Explorer?, de Microsoft. Una vez en ejecución, descarga distintos archivos y detiene y desactiva los servicios del Windows Security Center, así como el Acceso Compartido a Internet. Además, recopila información de programas de correo como Outlook, Eudora y The Bat, que es enviada al atacante.
Para complicar la detección y desinfección del troyano, también modifica el fichero ?hosts? para impedir el acceso a sitios web relacionados con productos antivirus.
Este troyano es una muestra más del complejo entramado de negocios que se mueve alrededor del malware. De la creación de códigos maliciosos como mero divertimento, los hackers han pasado a tener intereses económicos directos, orientando sus creaciones hacia un modelo de negocio criminal.
Luis Corrons, director de PandaLabs, comenta que ?dado que los autores de amenazas de Internet han cambiado su motivación, que es ahora meramente económica, también han cambiado la forma de dise?ar las amenazas. Así, procuran que sus creaciones pasen desapercibidas la mayor cantidad de tiempo posible, tanto para los usuarios como para las compa?ías de seguridad.