Chthonic, variação do Trojan ZeuS, ataca sistemas de banco online

04/01/2015 18:54

Chthonic, variação do Trojan ZeuS, ataca sistemas de banco online

Um novo malware dirigido a sistemas de banco online e seus clientes foi identificado pelos analistas de segurança da Kaspersky Lab.

PC World

Uma nova e importante variação de malware dirigido a sistemas de banco online foi encontrada pelos analistas de segurança da Kaspersky Lab. Identificado como uma evolução do  Trojan ZeuS, o Trojan-Banker.Win32.Chthonic, ou apenas Chthonic, para abreviar, já afetou mais de 150 bancos diferentes e 20 sistemas de pagamento, em 15 países, e parece estar destinado principalmente a atacar instituições financeiras do Reino Unido, Espanha, Estados Unidos, Rússia, Japão e Itália.

Apesar de o Chthonic ainda não ter sido detectado na América Latina, o Diretor da Equipe de Investigação e Análises da Kaspersky Lab América Latina, Dmitry Bestuzhev, acredita que sua aparição na região é só uma questão de tempo. 

“Como já vimos antes com outras ameaças, antecipamos que o Chthonic chegará até nossa região por meio de cibercriminosos locais que adotam as técnicas ou compram as tecnologias dos que estão por trás deste malware para difundi-lo em nível regional”, disse.

O Chthonic aproveita funções dos computadores com webcam e teclado para roubar credenciais de banco online, tais como senhas salvas. Os criminosos também podem se conectar ao computador de forma remota e controlá-lo para executar operações. 

Até agora a Kaspersky Lab já descobriu módulos que podem recolher informações do sistema, roubar senhas salvas, registrar teclas pressionadas, permitir acesso remoto e gravar vídeo e som da webcam e do microfone, caso o computador tenha estas funções.

A principal arma do Chthonic é a injeção via web. Isto permite ao Trojan inserir seu próprio código e imagens nas páginas do banco que são carregadas no navegador do computador, possibilitando aos criminosos obter o número de telefone da vítima, as senhas dos usuários, as senhas de uso único geradas por tokens e números PIN.

As vítimas são infectadas através de links da web ou arquivos anexos de e-mail que contém a extensão .DOC, a qual estabelece uma porta para a execução do código malicioso. O arquivo anexo contém um documento RTF desenvolvido especialmente para aproveitar a vulnerabilidade CVE-2014-1761 em produtos Microsoft Office.

Voltar