This is a machine translation. The original page (in English) is available here.
Casa>Las noticias del mundo>Clampi de Troya golpes de banca en línea, detalles de inicio de sesión
La parte superior de los Capturadores de teclado
Ver más...

Clampi de Troya golpes de banca en línea, detalles de inicio de sesión

  •  
Valoración de los usuarios: no hay opiniones. Ser la primera vez! 0 - 1 votos
Cientos de miles de ordenadores de Windows se cree que están infectados con un Troyano llamado Clampi, que ha sido el robo de la banca y otras credenciales de inicio de sesión de Pc se vea comprometida desde el año 2007, un investigador de seguridad, dijo en la víspera de la conferencia de seguridad Black Hat en Las Vegas.

Clampi, también conocido como Ligats, Ilomo o Rscan, infecta a los ordenadores en descargas drive-by cuando la gente visita los sitios web de alojamiento de código malicioso que explota vulnerabilidades en el navegador plugins Flash y ActiveX, dijo Joe Stewart, director de investigación de malware para el contador de la amenaza de la unidad de SecureWorks.

Cuando el ordenador infectado se utiliza para acceder a una meta de la banca o en otro sitio, el registro y otra información es robada.

Clampi se ha extendido rápidamente a través de Microsoft redes basadas en un gusano-como la moda en los últimos meses, Stewart dijo. Utiliza credenciales de administrador de dominio que fueron robados por el Troyano, o basándose en un administrador de inicio de sesión en un sistema infectado. A continuación, se utiliza un ejecutable de Windows herramienta de SysInternals — psexec — a copia de sí mismo a todos los equipos del dominio, dijo.

Clampi también sirve como un servidor proxy para los delincuentes para hacer de su actividad anónima al iniciar sesión en cuentas robadas.

Stewart ha identificado de 1.400 sitios web en 70 países de fuera de 4.500 sitios de ser blanco del ataque. Los sitios incluyen bancos, compañías de tarjetas de crédito, los casinos en línea, los sitios de venta, utilidades, redes de anuncios, bolsa de corredores, los prestamistas hipotecarios y los de gobierno y militares de los portales.

Basado en las técnicas utilizadas, Stewart dijo a los criminales en Europa oriental se cree que estar detrás de Clampi.

Debido a que puede tomar días o semanas para obtener una muestra de la versión más reciente de la Troya, la protección antivirus a menudo se retrasa, al llegar después de un PC ya está infectado, según Stewart.

"Este tipo de Troya, los Troyanos bancarios en general, son la mayor amenaza para los usuarios de equipos domésticos y empresas de hacer la banca en línea", dijo. "No puedes confiar en los antivirus. En algún momento, usted va a visitar el sitio equivocado, y obtendrá un Troyano en su ordenador."

El Troyano utiliza tres tipos de cifrado y sofisticada máquina virtual basada en el embalaje de la tecnología para disfrazar a sí mismo cuando comprometer antivirus filtros, según Stewart.

SecureWorks' prevención de intrusiones de software no deja de Pc se infecte, pero evita el robo de los datos mediante el bloqueo de tráfico cifrado se considera sospechoso, dijo.

Stewart recomienda empresarial y de los consumidores que navegan por la web el uso de un equipo dedicado para sus actividades bancarias y otro tipo de sensibilidad financiera de las actividades en línea, separada de la de correo electrónico donde se accede a la web de surf que se realiza. La gente debe tener cuidado al utilizar unidades extraíbles en los equipos aislados, como los Troyanos también se puede contagiar de esa manera.

Por ahora, los delincuentes "probablemente tienen más cuentas de las que en realidad se puede limpiar," Stewart dijo.

Aún así, las pérdidas de Clampi están empezando a difundirse. El Troyano estaba detrás del robo de más de $75,000 (£45,500) de Holgura de Piezas de Automóviles en Georgia, según El Washington Post.
Fecha de publicación:
Autor:
Casa>Las noticias del mundo>Clampi de Troya golpes de banca en línea, detalles de inicio de sesión
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.