Back to Question Center
0

¡Más vale prevenir que curar! Semalt Expert advierte de malware financiero mortal en 2017

1 answers:

El malware financiero es la herramienta más utilizada en la caja de herramientas de un cibercriminal. No es difícil entender por qué esto es tan importante teniendo en cuenta que para la mayoría de estos delincuentes el dinero es la principal motivación detrás de sus actividades insensibles. Como resultado, las instituciones financieras enfrentan amenazas de ciberseguridad en muchos niveles. El malware financiero se dirige a la infraestructura de la institución (como servidores y terminales POS), clientes y socios comerciales.

Aunque durante los últimos dos años la guerra contra los ciberdelincuentes se ha intensificado y varias pandillas famosas han estado expuestas, el sector financiero continúa sufriendo las consecuencias del aumento de la actividad troyana y la propagación de infecciones.

Max Bell, un destacado experto de Semalt , describe aquí el malware financiero más peligroso en 2017 para que pueda mantenerse a salvo.

1. Zeus (Zbot) y sus variantes

Zeus se detectó por primera vez en 2007 y es uno de los malware financieros más prolíficos del mundo. Inicialmente, Zeus estaba acostumbrado a proporcionar a los criminales todo lo que necesitaban para robar información financiera y dinero de las cuentas bancarias.

Este troyano y sus variantes capturan las credenciales mediante el registro de teclas e inyectan código adicional en sitios bancarios desprevenidos. Zeus se propaga principalmente a través de campañas de phishing y descargas directas. El malware más reciente en la familia Zeus incluye Atmos y Floki Bot.

2. Neverquest / Vawtrak / Snifula

Neverquest apareció por primera vez en 2013 y desde entonces se han sometido a múltiples actualizaciones y revisiones. Fue diseñado para infectar la información de las víctimas una vez que visitaron ciertos sitios predeterminados de banca, redes sociales, comercio electrónico y portal de juegos. Este malware financiero ganó tracción a través del kit de explotación de Neutrino que permitía a los delincuentes agregar características y funcionalidades a sitios específicos mientras evadía la detección.

En 2014, seis criminales fueron acusados ​​de hackear cargos sobre el uso de Neverquest para robar $ 1.6 millones de usuarios de StubHub.

A partir de la historia de este malware, se entrega principalmente a través del kit de explotación de Netrino y también a través de campañas de phishing.

3. Gozi (también conocido como Ursnif)

Este es uno de los troyanos bancarios más antiguos que siguen vivos. Es el mejor ejemplo de un troyano que ha sobrevivido a las medidas enérgicas de la aplicación de la ley.

Gozi fue descubierto en 2007, y aunque algunos de sus creadores fueron arrestados y su código fuente se filtró dos veces, ha resistido las tormentas y continúa causando dolor de cabeza al personal de seguridad de las instituciones financieras.

Recientemente, Gozi se actualizó con funciones avanzadas destinadas a evadir las cajas de arena y eludir las defensas biométricas conductuales. El troyano puede imitar la velocidad a la que los usuarios escriben y mueven sus cursores a medida que envían sus datos a los campos de formulario. Se han utilizado correos electrónicos de spear phishing personalizados, así como enlaces maliciosos, para distribuir Gozi llevando a la víctima a sitios comprometidos de WordPress.

4. Dridex / Bugat / Cridex

La primera aparición de Dridex en las pantallas fue en 2014. Se sabe que utiliza correos electrónicos no deseados entregados principalmente a través de la botnet Necurs. Los expertos en seguridad de Internet estimaron que, para el año 2015, el número de correos no deseados que circulan por Internet todos los días y que albergan a Dridex había llegado a los millones.

Dridex se basa principalmente en ataques de redirección diseñados para enviar usuarios a versiones falsas de sitios bancarios. En 2017, este malware parece haber recibido un impulso con la adición de técnicas avanzadas como AtomBombing. Es una amenaza que no desea ignorar mientras planifica sus defensas de seguridad en Internet.

5. Ramnit

Este troyano es un hijo adoptivo de la fuga de código fuente Zeus 2011. A pesar de que existía en 2010, las capacidades adicionales de robo de datos que sus creadores encontraron en el código Zeus hicieron que pasara de ser un simple gusano a convertirse en uno de los malware financieros más notorios de la actualidad .

A pesar de que Ramnit fue muy maltratado por los dispositivos de seguridad en 2015, ha mostrado signos de un gran resurgimiento en 2016 y 2017. Hay evidencia de que está de vuelta y en una fase ascendente.

La forma tradicional de difundir Ramnit ha sido a través de kits de exploits populares. Las víctimas se infectan a través de publicidad maliciosa y descargas directas .

Estos son solo algunos de los malware financieros en la parte superior, pero todavía hay decenas de otros que han mostrado una tendencia al alza en la actividad troyano. Para mantener sus redes y empresas a salvo de estos y otros programas maliciosos, manténgase actualizado sobre las amenazas más candentes en un momento dado.

November 26, 2017
¡Más vale prevenir que curar! Semalt Expert advierte de malware financiero mortal en 2017
Reply