Chthonic, variação do Trojan ZeuS, ataca sistemas de banco online
04/01/2015 18:54Chthonic, variação do Trojan ZeuS, ataca sistemas de banco online
Um novo malware dirigido a sistemas de banco online e seus clientes foi identificado pelos analistas de segurança da Kaspersky Lab.
PC World
Uma nova e importante variação de malware dirigido a sistemas de banco online foi encontrada pelos analistas de segurança da Kaspersky Lab. Identificado como uma evolução do Trojan ZeuS, o Trojan-Banker.Win32.Chthonic, ou apenas Chthonic, para abreviar, já afetou mais de 150 bancos diferentes e 20 sistemas de pagamento, em 15 países, e parece estar destinado principalmente a atacar instituições financeiras do Reino Unido, Espanha, Estados Unidos, Rússia, Japão e Itália.
Apesar de o Chthonic ainda não ter sido detectado na América Latina, o Diretor da Equipe de Investigação e Análises da Kaspersky Lab América Latina, Dmitry Bestuzhev, acredita que sua aparição na região é só uma questão de tempo.
“Como já vimos antes com outras ameaças, antecipamos que o Chthonic chegará até nossa região por meio de cibercriminosos locais que adotam as técnicas ou compram as tecnologias dos que estão por trás deste malware para difundi-lo em nível regional”, disse.
O Chthonic aproveita funções dos computadores com webcam e teclado para roubar credenciais de banco online, tais como senhas salvas. Os criminosos também podem se conectar ao computador de forma remota e controlá-lo para executar operações.
Até agora a Kaspersky Lab já descobriu módulos que podem recolher informações do sistema, roubar senhas salvas, registrar teclas pressionadas, permitir acesso remoto e gravar vídeo e som da webcam e do microfone, caso o computador tenha estas funções.
A principal arma do Chthonic é a injeção via web. Isto permite ao Trojan inserir seu próprio código e imagens nas páginas do banco que são carregadas no navegador do computador, possibilitando aos criminosos obter o número de telefone da vítima, as senhas dos usuários, as senhas de uso único geradas por tokens e números PIN.
As vítimas são infectadas através de links da web ou arquivos anexos de e-mail que contém a extensão .DOC, a qual estabelece uma porta para a execução do código malicioso. O arquivo anexo contém um documento RTF desenvolvido especialmente para aproveitar a vulnerabilidade CVE-2014-1761 em produtos Microsoft Office.
———
Voltar