Casa > Ciber Noticias > Dorkbot Malware From 2012 Resurge y se convierte en gran amenaza
CYBER NOTICIAS

Dorkbot malware de 2012 Resurge y se convierte en gran amenaza

dorkbot, un niño de 6 años de edad, el malware bancario ha resurgido en la naturaleza para convertirse en una amenaza importante, según un reciente informes.

El dorkbot Según los informes, el malware bancario inició su actividad maliciosa de vuelta en 2012 pero ahora parece como si este virus ha comenzado a atacar a los bancos una vez más. Esta versión actualizada de Dorkbot ocupó el segundo lugar en el mundo de vuelta en 2012 y de acuerdo con el informe de Check Point puede ser ahora volver a sembrar el caos y causar daño a las instituciones bancarias en un nivel importante.




¿Qué es Dorkbot?

Dorkbot es un malware bancario que fue utilizado por los hackers para atacar cuentas de Skype, así como cuentas de Facebook y Twitter. El malware ha sido reportado para tratar de engañar a las víctimas para descargar un archivo que contenía un mensaje en él, llamado “¿Esta es su nueva foto de perfil?". El archivo adjunto .zip fue inaugurado por la víctima y luego el malware bloqueado el ordenador víctima. Pero esto no es todo lo que hace, como Dorkbot bloquea el equipo en una infección botnet y los contactos de las víctimas se envían al archivo malicioso.

El virus ha evolucionado en una nueva variante actualizada que básicamente hace que sea una RAT avanzada (Remote Access Trojan), que está configurada para robar información de los usuarios, tal como:

  • Las contraseñas y los nombres de cuenta.
  • pulsaciones de teclado.
  • Conectado a datos cuando el usuario intenta iniciar sesión en un sitio de banca.

De acuerdo con Check Point investigadores, el malware ha sido creado para permitir al atacante controlar que las capacidades para llevar a cabo ataques de ejecución remota de código con la idea principal de robar los datos guardados manualmente la banca sensibles. Esto significa que el hacker puede incluso ser capaz de mirar a la historia de su ordenador para comprobar si hay contraseñas o si los datos se han introducido previamente. Las nuevas capacidades de inyección, utilizado por el malware se ha detectado detrás del nombre de Early Bird y es básicamente una forma de ofuscar el malware y permitiendo que para evitar ser detectado por el software antivirus y seguridad.

variante de la actualidad de Dorkbot es bastante más avanzado y que impresionó a los analistas incluso en el Checkpoint, que también se menciona otra bancario bien conocida infecciones en su informe.

Actividad de Dorkbot

La actividad original de Dorkbot cae varios archivos, en la carpeta% AppData% y% temp% directorios y entre esos archivos son archivos de infección por gusanos, que permita que se propaga automáticamente a través de diferentes máquinas. Además de esto, Dorkbot también puede modificar en gran medida las sub-claves del registro de Windows, como Microsoft en su informe análisis del malware. El virus ataca principalmente las sub-claves Run y ​​RunOnce donde crea entradas en el registro para todos sus archivos ejecutables para ejecutarse automáticamente al iniciar Windows. Los archivos son diferentes para las diferentes variantes de Dorkbot, pero principalmente puede ser el siguiente:

→ %APPDATA% c731200
%APPDATA% ScreenSaverPro.scr
%APPDATA% temp.bin
%APPDATA% update explorer.exe
%APPDATA% update Cleaner.exe
%APPDATA% update update.exe
%APPDATA% windowsupdate updater.exe
%APPDATA% windowsupdate live.exe
%APPDATA% Windows Live .exe, por ejemplo,% APPDATA% Windows Live dkxjymgruw.exe
%TEMP% Adobe reader_sl.exe
%TEMP% c731200




El virus también tiene una carpeta, llamada RECICLADOR, que utiliza todas las posibles unidades USB y los registra como una forma de propagar en unidades flash. El malware también utiliza el acceso y el control de puerta trasera, por lo que los bancos se les aconseja que tengan cuidado ya que podría propagar en formas nuevas y más inteligentes.

Ventsislav Krastev

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...