SEGURIDAD | Noticias | 16 NOV 2010

Descubiertas nuevas amenazas de los troyanos

Tags: Seguridad
Especialistas en seguridad de la compañía BitDefender han alertado acerca de la aparición de nuevos peligros derivados de los troyanos, describiendo la amenaza como "un serio enemigo" que podría ser utilizado como una herramienta de espionaje industrial para las compañías.
Alfonso Casas

Se trata del troyano Trojan.Spy.YEK, el cual puede recopilar y robar los datos críticos y los archivos que contienen información privada almacenada en los equipos. Los investigadores de malware de BitDefender, Doina Cosovan y Octavian Minea lo catalogan como altamente peligroso debido a sus propiedades de robo de datos de identidad aprovechando el componente de puerta trasera.

Utilizando una plantilla de librería dll cifrada, este troyano es interpretado como librería de Windows y guardado en el directorio \Windows\system32\netconf32.dll. Una vez inyectado en el navegador explorer.exe, no hay forma de evitar que habilite la conexión (cuando lo crea necesario) para fijar un par de puntos de encuentro con el atacante, destacan los investigadores.

El componente de puerta trasera permite registrar al código como un serviio para recibir y seguir las instrucciones de un comando o centro de control, mientras que el componente de software espía recopila datos acerca de los archivos y del sistema operativo, con posibilidad incluso de hacer capturas de pantalla de los procesos en curso.

Algunos de los comandos de Trojan.Spy.YEK responden a diferentes ejecuciones: El envío de los archivos recopilados mediante una petición GET; el envío de información sobre el sistema operativo y el ordenador; capturas de pantalla y envío de resultados; y por último, una lista de los procesos que se ejecutan en el sistema.

Los investigadores destacan haber detectado que “el troyano carga todos los datos de interés en un servidor FTP sin el consentimiento del usuario, al que acceden posteriormente para recoger la información”.

El troyano ha sido catalogado como sospechoso de espionaje industrial, como sucediera recientemente con el gusano Stuxnet, debido a que está vinculado a archivos de correo electrónico con extensiones (.Eml y Dbx), libretas de direcciones de bases de datos (.Wab), y documentos del tipo (.Doc, .Odt, y .Pdf).

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información