28 marzo 2006

Informe de Panda dice: Troyanos de phishing destacan en incidencias víricas


Dos de los ejemplares de códigos maliciosos al que hace referencia el informe sobre virus e intrusos que Panda Software publica, tienen como único objetivo la estafa y el robo en los ordenadores infectados, y los otros dos tienen funciones de rootkit, lo que es un claro reflejo de la nueva dinámica emprendida por el malware en los últimos tiempos.

Como muestra del modelo de negocio que ya está implementado y desarrollándose entre los hackers, Panda informa sobre Nabload.CC. Este troyano, que descarga otro troyano detectado como Banker.CJA desde una cierta página web y consigue evitar el cortafuegos de Windows XP. De esta manera, logra acceder a Internet sin restricciones para realizar sus acciones.

El troyano Banker.CJA obtiene los datos de acceso a varias entidades bancarias online. Para ello, monitoriza si el usuario visita sitios web de bancos y si el usuario introduce sus datos, le impide acceder a la página web legítima. En su lugar muestra una página web falsificada que imita a la original.

Si el usuario introduce de nuevo sus datos en dicha página falsificada pensando que se trata de un error, Banker.CJA obtiene datos confidenciales, como el nombre de usuario y la contraseña. Después, envía la información que ha recogido a ciertas URL y el hacker podrá utilizar las cuentas bancarias gracias a los datos robados.

Otro código malicioso que también busca el beneficio económico es Briz.C, un troyano de tipo ladrón de contraseñas. Este troyano consta de varios componentes que son sucesivamente descargados de Internet. Estos componentes llevan a cabo diversas acciones, como detener y desactivar el firewall de Windows XP, impedir que pueda accederse a determinados sitios web relacionados con compañías antivirus, obtener contraseñas de cuentas de correo, sistemas bancarios y otros servicios online.

Briz.C no se propaga automáticamente por sus propios medios, sino que precisa de la intervención de un usuario atacante para su propagación, tal y como ocurre con todos los troyanos.