Un troyano afecta a Windows y registra las pulsaciones de teclado y toma capturas de pantalla

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Hablar de un troyano que afecta a los sistemas operativos de los de Redmond no resulta para nada raro. Expertos en seguridad han detectado la presencia en Internet de una amenaza que esta afectando a los usuarios con este sistema operativo, registrando las pulsaciones realizadas en el teclado y tomando capturas de pantalla de forma periódica.

BackDoor.Apper es la amenaza que hace pocos d√≠as han detectado desde la empresa de seguridad Dr.Web. Indican que el malware se est√° distribuyendo sobre todo haciendo uso de correos electr√≥nicos spam que contienen como archivo adjunto un Excel que es el encargado¬†de realizar la descarga de la amenaza gracias a la inclusi√≥n de macros. Tal y como ya hemos mencionado en numerosas ocasiones, en las √ļltimas versiones de Microsoft Office est√°n desactivadas por defecto y es el usuario el que debe llevar a cabo su activaci√≥n de forma manual, de ah√≠ que los ciberdelincuentes busquen de alguna manera que este lo haga.

El c√≥digo contenido se encarga de descargar un archivo comprimido, extraer el contenido y llevar a cabo la ejecuci√≥n del instalador. Tambi√©n han detallado que la primera operaci√≥n que realiza tras finalizar el proceso es la comunicaci√≥n con el servidor de control remoto y el env√≠o de informaci√≥n recopilada, sobre todo relacionada con el sistema operativo. Detalle del hardware del equipo, uso del disco duro en lo referido a almacenamiento o la direcci√≥n MAC del usuario forman parte de la informaci√≥n, utilizando esta √ļltima para generar el ID del dispositivo, ya que este formar√° parte a partir de ahora de una botnet.

screen #drweb

El troyano puede ejecutar código en el dispositivo

Adem√°s de todo lo mencionado con anterioridad, la amenaza puede llevar a cabo la descarga de archivos desde diferentes servidores y ejecutarlos, realizar inventario de los archivos existentes en el sistema de ficheros y proceder a su env√≠o al servidor remoto. El troyano tambi√©n es capaz de realizar capturas de pantalla y registrar las pulsaciones de teclado, sirviendo lo primero para asociar el registro de las teclas con las p√°ginas web, permitiendo de esta forma determinar si se tratan de credenciales de acceso a alg√ļn servicio o solo texto que carece de relevancia.

Desde varias empresas de seguridad coinciden en que esta amenaza formaba parte de un kit utilizado en anteriores ocasiones para atacara entidades bancarias y empresas, pasando a ser reutilizado parte de su código para ahora afectar a usuarios particulares.

Por suerte para los usuarios la amenaza es detectada por la inmensa mayoría de soluciones de seguridad, aunque conviene rechazar este tipo de archivos cuando forman parte sobre todo de correos electrónicos cuyo remitente es deconodido o sospechoso.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone