30 de marzo de 2015

VAWTRAK. El malware que roba contraseñas a nivel global

Vawtrak está creando muchos problemas en la mayoría de las potencias del mundo quizás por su finalidad que es el robo de las contraseñas.
Detalle de la infección
  • La diferencia con versiones anteriores es que previamente solo llegaba a los equipos gracias a otros programas que se encargaban de instalar software no deseado, algo que ya no es así. 
  • El malware se está distribuyendo haciendo uso, además de esta vía, gracias a correos electrónicos spam que poseen como archivo adjunto su ejecutable o mediante enlaces a páginas web cuyo contenido es legítimo pero cuya seguridad se ha visto comprometida y los ciberdelincuentes han aprovechado para alojar copias del virus.
  • Por lo tanto, además de los software Zemot o Chanitor, Vawtrak se ha visto obligado a recurrir a otras vías para aumentar la tasa de infección.
  • El único problema que se va a encontrar el usuario, además de la presencia de éste en el equipo, es que su instalación no provoca el funcionamiento anómalo del sistema, por lo tanto, si no prestamos atención al listado de procesos activos es probable que no nos percatemos de que estamos infectados. 
  • Tal y como suele ser habitual, sobre todo por la cartera de usuarios que aún sigue siendo muy representativa, el malware está diseñado para afectar a equipos que utilicen el sistema operativo Windows.
Países afectados
  • Una gran cantidad de países en todo el mundo están afectados por las infecciones de este virus, incluso equipos pertenecientes a organismos gubernamentales. Nueva Zelanda, Australia, Alemania, Francia, Italia, Estados Unidos, Canadá, España o Reino Unido son solo una pequeña muestra del listado total, formado por 18 países.
Nuevas funcionalidades
  • Tal y como suele ser habitual, los ciberdelincuentes introducen mejoras que aumentan la capacidad y las funciones de los virus y Vawtrak no ha sido una excepción. 
  • Además de robar las contraseñas introducidas en los navegadores de Internet o almacenadas en los equipos,  este es capaz de desactivar la protección de las herramientas de seguridad presentes en los sistemas, inyectar código en las páginas web que el usuario visualiza, permitir el acceso remoto a la máquina infectada gracias a una puerta trasera y su actualización de forma automática.
Fuente: The Hacker News