El troyano bancario Panda diversifica sus objetivos de ataque

  • Endpoint

El malware, una variante de Zeus, está detrás de tres campañas activas, de las que el 64% de los objetivos fueron servicios financieros, mientras que los sitios web de intercambios de criptomonedas acapararon el 26%. El troyano busca aprovechar el auge de las criptomonedas.

También puedes leer...

Privacidad y protección de datos en aplicaciones móviles

Haciendo frente a la PSD2

Cambios de Paradigma en Seguridad

DMARC, protegiendo el email

Nuevo paradigma en la confianza

El troyano bancario Panda, un derivado del malware Zeus, está ampliando su radio de acción para atacar más que sólo objetivos de servicios financieros, como se ha podido ver en tres campañas activas descubiertas por investigadores de F5 Labs.

El malware Panda, centrado en Windows, tiene un completo arsenal de técnicas de ataque, que incluyen inyección web, capturas de pantalla (hasta 100 por clic), keylogging, la capacidad para hacer capturas de contraseñas del portapapeles y pegarlas en campos de formularios, y exploits para el sistema de intercambio de sobremesa Virtual Network Computing.

Visto por primera vez en 2016, como una de las muchas variantes que surgieron tras la filtración del código fuente de Zeus, Panda ha cumplido con creces su función como troyano bancario, buscando cosechar y usar credenciales de banca online, portales de pagos y servicios financieros. Sin embargo, en tres campañas activas detectadas se ha observado que Panda ataca los servicios de intercambio de criptomonedas online, redes sociales y sitios para adultos, entre otros. El investigador de F5, Doron Voolf, postuló que el tamaño de estas otras industrias representa una importante inyección de ingresos potenciales para los estafadores.

Las tres ofensivas (activas en Estados Unidos, Japón y Latinoamérica) se están propagando a través de ataques de phishing en Facebook y Twitter, y las tres han agregado los mismos objetivos a la mezcla, apuntan los investigadores. Sin embargo, hay diferentes servidores C&C para cada campaña. Dos de las campañas están actuando desde la misma versión de botnet, las de Estados Unidos y Japón. Entre las empresas atacadas figuran Citibank, Wells Fargo, Facebook, Instagram, MSN, Bing, Amazon, y Youtube.