Un troyano bancario utiliza componentes de TeamViewer para espiar PCs

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Las amenazas informáticas cada vez son más sofisticadas, y si para ello se tienen que ayudar de programas legítimos lo hacen. Expertos en seguridad han detectado un troyano bancario que se está distribuyendo a través de Internet y que utiliza módulos de TeamViewer para controlar y espiar de forma remota los equipos infectados.

No es una práctica nueva y en anteriores ocasiones se ha podido disfrutar de amenazas que estaban empaquetadas dentro de programas legítimos, pasando desapercibidas en un primer momento y provocando problemas en el equipo de los usuarios. El software que hemos mencionado con anterioridad es muy popular y permite realizar ciertas cosas que buscan los ciberdleincuentes de forma constante, de ahí que se haya recurrido a él de nuevo.

BackDoor.TeamViewerENT.1, que así es como se la conoce a la amenaza que nos ocupa, permite espiar y robar datos contenidos en los equipos infectados. Sin embargo, expertos en seguridad informan que no todas las versiones poseen la misma funcionalidad, detectando algunos que solo permiten interceptar el tráfico de red y otras que funciones mucho más avanzadas, como es el caso de la que nos ocupa.

BACKDOOR.TEAMVIEWER.49

Un troyano bancario preparado para todo

Podría parecer sumamente sencillo deshacerse del proceso del sistema operativo Windows y por lo tanto de la propia amenaza. Sin embargo, está preparada para defenderse de tareas de eliminación. Sin ir más lejos, posee una librería dinámica que está desarrollada para evitar que TeamViewer muestre al usuario mensajes de error al iniciarse. Al iniciar el administrador de tareas el usuario tampoco dispondrá de mucha información, ya que el troyano bancario puede detener el proceso padre y así evitar ser detectado por los usuarios.

Las funcionalidades no terminan aquí, ya que acompañando a todas aquellas que son características de una puerta trasera se encuentran un keylogger de teclado y otro software que es capaz de grabar la pantalla, el micrófono y la cámara web, si es que se encuentra disponible en el equipo.

Los expertos también han detectado comunicaciones con un servidor del control del que se recogen órdenes y se envía información relacionada con los datos de los equipos infectados. Y es que además de recopilar información todo parece indicar que  corto plazo se podría crear una botnet.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone