Nowa wersja bankowego malware "Shylock"
#1
17 stycznia duńskie laboratorium CSIS Security Group opublikowało informację o odkryciu nowej, bardziej wyrafinowanej wersji trojana bankowego Shylock , który działał poprzez wykorzystanie luki w programie Skype . Trojan ten został wykryty po raz pierwszy w 2011 przez firmę Trustee ...działał poprzez lukę w przeglądarkach internetowych, co pozwalało na przejęcie kontroli nad ofiarą, blokował wykrywanie go przez powszechne programy AV, a następnie wykradał dane bankowe ofiary.
Nowa wersja jest bardziej rozbudowana i określana jest jako
Cytat: Shylock is one of the most advanced Trojan-banker currently being used in attacks against home banking systems. The code is constantly being updated and new features are added regularly.

As always for this type of Trojans antivirus detection is low:

File name:

msg.gsm

Detection ratio:

0 / 46
-https://www.virustotal.com/file/4bd97130a89c2f9080259d8e87d8d713a23fd0e4336eabb0bf47a44d700ec842/analysis/1358414436/


Trojan notowany jest głównie w krajach Europy Zachodniej, a dokładna lokalizacja jest na mapce autorstwa CSIS...jak widać również w Polsce zanotowano jego obecność.

[Obrazek: shylock_sink.jpg]

Źródło informacji, cytaty i obrazek pochodzą z artykułu CSIS

[Aby zobaczyć linki, zarejestruj się tutaj]


Działanie obecnej wersji Shylock opisuje poniższy cytat

Cytat: The news has been published by researchers from CSIS Security Group, that revealed that that the authors of malware have implemented a plugin named “msg.gsm” that allows the code to spread through the popular VOIP client including the following functionality:

Sending messages and transferring files
Clean messages and transfers from Skype history (using sql-lite access to Skype%smain.db )
Bypass Skype warning/restriction for connecting to Skype (using “findwindow” and “postmessage”)
Sends request to server:

[Aby zobaczyć linki, zarejestruj się tutaj]

[removed] s.su/tool/skype.php?action=…
(...)
The malware is able to manipulate Skype history and steal files from the victims bypassing Skype warning/restriction for connecting to Skype displayed every time a third party application tryaccess to the services of the popular application.

The malware could also steal cookies, inject HTTP into a website, setup VNC and upload files andamong other functions included the possibility to spread through local shares and removable drives.
Cytat z artykułu na stronie Security Affairs

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości