Análisis de un troyano bancario

En Websense han publicado un buen artículo sobre el análisis de un troyano bancario, en este caso, un especimen diseñado para atacar a una entidad bancaria noruega.

Especialmente interesante por el hecho de que el troyano venía protegido por un packer/protector personalizado, que no había sido visto por los chicos de Websense con anterioridad, lo que otorga un grado de dificultad distinta al análisis de la muestra de malware.

Por lo que se puede ver, el bichito es de armas tomar. Un documento interesante.

Un pensamiento en “Análisis de un troyano bancario

  1. Como casi siempre, muy buena referencia :-) Impresionante la creatividad del autor del malware, empezando por el truco de las 1372 excepciones.

    En Websense hay otras entradas como… «Live.it Poisoned», 26 de marzo:
    http://www.websense.com/securitylabs/blog/blog.php?BlogID=116

    [Search Engine Poisoning / Search Engine Typosquatting]

    Merece que pongas una entrada al respecto.

    Yo creo que marca una «tendencia»:

    – Del email phishing pasaremos gradualmente al search-engine phishing (2007/2008)

    – Del email-infection pasamos gradualmente al search&browse infection.

    La verdad, me parece precioso para una película (o varias). Creo que Alejandro Amenábar sabría darle el cariz adecuado :-) Pero esto es tan técnico que tendría un curro impresionante adaptarlo al ciudadano medio y que la película [de terror, por cierto] triunfe.

    Otro tema que merece una entrada podría ser el «indicio» de Hispasec / Shadowserver.org sobre el crecimiento espeluznante de botnets ¿realmente se ha podido triplicar en un mes ????

    Esto da para otra película [de ficcion/terror]: hoy los navegantes somos mayoritariamente HUMANOS pero acaso en el futuro una buena proporción de navegantes sean ZOMBIES (relacionado: click-fraud).

    En fin, paro aquí que me enrollo. Mejor me acuesto ;-))

Comentarios cerrados.