Infectan a clientes de entidades financieras brasileñas con malware

  • Endpoint

El objetivo final de las dos campañas detectadas es descargar troyanos bancarios en las instituciones bancarias. Mientras un troyano intenta robar los códigos de seguridad de las tarjetas de pago de los clientes, el otro apunta a los códigos de autenticación de dos factores.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los investigadores de seguridad de Cisco Talos identificaron dos campañas de distribución de malware que infectan a los clientes de las instituciones financieras brasileñas con troyanos bancarios.Las dos campañas de malware en curso utilizan diferentes tipos de archivos para la etapa de descarga inicial y el proceso de infección, con similitudes entre las dos campañas.

Ambas campañas abusan de los servicios de acortamiento de enlaces para disfrazar sus métodos de distribución y emplean la misma convención de nombres para los archivos utilizados durante el proceso de infección. Los investigadores también rastrearon ambas operaciones y llegaron una herramienta de generación de correo electrónico alojada en un depósito de Amazon S3, que creen que los atacantes están utilizando para crear una red de bots.

Cisco Talos determinó que el objetivo final de las campañas es entregar uno de los dos troyanos bancarios a las instituciones financieras brasileñas. Ambas cargas útiles finales exfiltran los datos a un servidor de comando y control (C&C) y vienen equipadas con un keylogger. Sin embargo, mientras un troyano intenta robar los códigos de seguridad de las tarjetas de pago de los clientes, el otro apunta a los códigos de autenticación de dos factores.

Estas campañas se producen en medio de un aumento en la actividad de los troyanos bancarios en una variedad de plataformas. En el segundo trimestre, Kaspersky Lab detectó 61.045 paquetes de instalación de troyanos de banca móvil, más del triple de la cantidad observada en el primer trimestre, y superó con creces los totales observados durante el año anterior.

Este crecimiento continuó durante el verano. En agosto, Check Point notó que los atacantes habían duplicado el uso de troyanos bancarios respecto a los dos meses anteriores. En particular, los investigadores rastrearon el aumento de la actividad del troyano bancario Ramnit.