Skip to content

Análisis de un troyano bancario

Publicado por Sergio Hernando el 26 marzo 2007

En Websense han publicado un buen artículo sobre el análisis de un troyano bancario, en este caso, un especimen diseñado para atacar a una entidad bancaria noruega.

Especialmente interesante por el hecho de que el troyano venía protegido por un packer/protector personalizado, que no había sido visto por los chicos de Websense con anterioridad, lo que otorga un grado de dificultad distinta al análisis de la muestra de malware.

Por lo que se puede ver, el bichito es de armas tomar. Un documento interesante.

Be Sociable, Share!

Categoría/s → Malware

Un comentario
  1. 28 marzo 2007
    jcbarreto permalink

    Como casi siempre, muy buena referencia :-) Impresionante la creatividad del autor del malware, empezando por el truco de las 1372 excepciones.

    En Websense hay otras entradas como… “Live.it Poisoned”, 26 de marzo:
    http://www.websense.com/securitylabs/blog/blog.php?BlogID=116

    [Search Engine Poisoning / Search Engine Typosquatting]

    Merece que pongas una entrada al respecto.

    Yo creo que marca una “tendencia”:

    – Del email phishing pasaremos gradualmente al search-engine phishing (2007/2008)

    – Del email-infection pasamos gradualmente al search&browse infection.

    La verdad, me parece precioso para una película (o varias). Creo que Alejandro Amenábar sabría darle el cariz adecuado :-) Pero esto es tan técnico que tendría un curro impresionante adaptarlo al ciudadano medio y que la película [de terror, por cierto] triunfe.

    Otro tema que merece una entrada podría ser el “indicio” de Hispasec / Shadowserver.org sobre el crecimiento espeluznante de botnets ¿realmente se ha podido triplicar en un mes ????

    Esto da para otra película [de ficcion/terror]: hoy los navegantes somos mayoritariamente HUMANOS pero acaso en el futuro una buena proporción de navegantes sean ZOMBIES (relacionado: click-fraud).

    En fin, paro aquí que me enrollo. Mejor me acuesto ;-))

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS