Casa > Ciber Noticias > Panda Banker distribuido a través de macros en documentos de Word y EK
CYBER NOTICIAS

Panda banquero distribuye a través de macros en documentos de Word y EKS

banca-malware-stforum el malware bancario ha evolucionado mucho durante los últimos dos años. Nuevas piezas de malware bancario siguen emergiendo, la orientación bancos de todo el mundo. La última amenaza de la especie ha sido identificado por investigadores de Proofpoint y Fox IT INTELL. Panda bancaria acciones de Troya cuenta con el infame (y relativamente antigua) Zeus, y actualmente está atacando a los bancos en Australia y el Reino Unido.

Más troyanos bancarios para mantener lejos de:
Acecard, Android de Troya y la herramienta de phishing objetivos de más de 30 Bancos
Las redes de bots bancarios 2015: Escenarios de ataque múltiples, Más características




Panda banquero: Una mirada hacia el Ataque

Según los investigadores, los primeros ataques, iniciada a través de archivos de Microsoft Word maliciosos, se registraron en marzo 10. Como siempre, vulnerabilidades particulares en MS Word son explotados, identificado como:

CVE-2014-1761
(De cve.mitre.org)

Microsoft Word 2003 SP3, 2007 SP3, 2010 SP1 y SP2, 2013, y 2013 RT; Word Viewer; Paquete de compatibilidad de SP3; Office para Mac 2011; Servicios de automatización de Word en SharePoint Server 2010 SP1 y SP2 y 2013; Office Web Apps 2010 SP1 y SP2; y el Servidor de Aplicaciones Web de Office 2013 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria) a través de datos RTF diseñado, como explotados en estado salvaje en de marzo de 2014.

CVE-2012-0158
(De cve.mitre.org)

El (1) Vista de la lista, (2) ListView2, (3) Vista de árbol, y (4) TreeView2 controles ActiveX en MSCOMCTL.OCX en los controles comunes de Microsoft Office 2003 SP3, 2007 SP2 y SP3, y 2010 Gold y SP1; Oficina 2003 Componentes Web SP3; servidor SQL 2000 SP4, 2005 SP4, y 2008 SP2, SP3, y R2; BizTalk Server 2002 SP1; commerce Server 2002 SP4, 2007 SP2, y 2009 Oro y R2; visual FoxPro 8.0 SP1 y 9.0 SP2; y Visual Basic 6.0 Tiempo de ejecución permite a atacantes remotos ejecutar código arbitrario a través de un elaborado (un) sitio web, (b) documento de Office, o (c) .rtf que desencadena “estado del sistema” corrupción, como explotados en estado salvaje en abril 2012, aka “La vulnerabilidad MSCOMCTL.OCX RCE.”

Para que esas vulnerabilidades a ser explotados, la víctima potencial es inducido a habilitar las macros dentro de los archivos de Word. En cuanto a los propios archivos, que se difunden en las campañas de correo electrónico dirigidos. Durante el ataque detectado, los correos electrónicos fueron enviados a las personas que trabajan en los medios de comunicación y las empresas de fabricación. En un ataque con éxito, al habilitar las macros en el documento de Word, el malware bancario Panda se descarga desde 78.128.92[.]31/gert.exe - una subred utilizado para diversos ataques dirigidos, como se ha señalado por el equipo de investigación.

¿Qué tipo de información Panda banquero Steal?

Una vez que una conexión con el comando & Se establece servidor de control, Panda banquero enviará información hogar, tales como (pero no limitado a):

  • nombre de usuario;
  • Ejecución del programa de AV y firewall;
  • Los detalles sobre el sistema operativo;
  • Nombre del equipo.

Una vez que la información necesaria se envía y recibe, El comando & servidor de control responde con un archivo de configuración que contiene otro C&Servidores C. También, el archivo contiene una lista de sitios web (portales de banca) para Panda ponga en peligro mediante la inserción de código malicioso.

De acuerdo con la investigación de Proofpoint, clientes de los siguientes bancos están dirigidos: Banco Santander, Lloyds Bank, Bank of Scotland, TSB, y Halifax Reino Unido.

Otro método de distribución empleada por los creadores de Panda es a través de explotar kits. Esto es lo que dicen los investigadores:

Hemos observado al menos tres kits diferentes explotar la entrega de Panda banquero desde marzo. Estos incluyen pescador Exploit Kit, Nuclear Exploit Kit, y Neutrino Exploit Kit. Nuestras observaciones muestran que geofiltrado se utilizan para entregar la carga útil Panda banquero en Australia y el Reino Unido.




La eliminación de la panda del banquero. Protección y Prevención

Troyanos bancarios han causado un gran daño a los usuarios confiados, la generación de transacciones fraudulentas y el robo de credenciales bancarias. escenarios de ataque pueden ir aún peor, Si el troyano bancario en particular instala malware adicional, como ransomware. Desde el malware bancario sigue siendo un gran problema en la seguridad cibernética, es natural preguntarse cómo convertirse en una víctima puede evitarse.

Para las preocupaciones relacionadas con la seguridad obvias, macros suelen ser desactivadas por Microsoft por defecto. Sin embargo, ciberdelincuentes saben y siempre encuentran maneras de hacer que las víctimas potenciales habilitar las macros y posteriormente se infectan, exactamente igual que en el caso de ataques Panda.

En breve, para aumentar la seguridad de uno contra el malware bancario, y cualquier malware de verdad, sigue estos pasos:

  • Desactivar las macros en aplicaciones de Microsoft Office.La primera cosa a hacer es comprobar si las macros están deshabilitadas en la oficina de Microsoft. Para más información, visitar la página oficial de Microsoft Office. Tenga en cuenta que si usted es un usuario de la empresa, el administrador del sistema es el que se encarga de la configuración predeterminada de macro.
  • No abra correos electrónicos sospechosos. Simple como eso. Si recibe un correo electrónico inesperada de un remitente desconocido - como una factura - no la abra antes de asegurarse de que es legítimo. El spam es la principal forma de distribución de software malicioso macro.
  • Emplear las medidas anti-spam. Utilice el software anti-spam, filtros de spam, el objetivo de examinar el correo electrónico entrante. Este tipo de software aísla el spam de los correos electrónicos regulares. Los filtros de spam están diseñados para identificar y detectar el spam, y evitar que llegue a su bandeja de entrada. Asegúrese de añadir un filtro de correo no deseado a su correo electrónico. Los usuarios de Gmail pueden hacer referencia a La página de ayuda de Google.

Y no se olvide de mantener su programa anti-malware actualizado y funcionando en todo momento!

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo