CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/10/2011

SpyEye continua estenent-se

Spyware Des de fa més d'un any en el mercat, el codi maliciós bancari SpyEye s'amaga dins de les llibreries de codi utilitzades per les aplicacions, i és difícil de detectar.

El codi maliciós bancari SpyEye continua sent una plaga per als ordinadors de tot el món, i es converteix en un adversari difícil de detectar i eliminar dels ordinadors infectats. Almenys és el que han assegurat dos investigadors de RSA, la divisió de seguretat de EMC.

Uri Rivner, responsable de noves tecnologies per a la protecció d'identitat dels consumidors, i Jason Rader, director d'estratègia de seguretat, van oferir les seues conclusions durant la conferència de seguretat RSA Conference que s'ha celebrat a Londres.

Ambdós investigadors van confirmar que SpyEye porta un poc més d'un any en el mercat i que és el successor del codi maliciós bancari Zeus. SpyEye va aparéixer després que l'autor de Zeus, conegut com “Slavik”, detinguera el desenrotllament d'aquest; però una altra persona coneguda com “Harderman” es va fer càrrec del projecte, va assegurar Rivner.

SpyEye, a més, és un kit que s'ha venut a altres criminals online. És fàcil d'utilitzar, encara que es necessiten grans habilitats tècniques per a realitzar un atac.

Els que compraren el kit poden utilitzar la interfície d'usuari per a establir les anomenades “zones d'assalt”, o servidors que reben les credencials bancàries robades. SpyEye també té arxius de configuració personalitzats per a atacar la majoria dels llocs de banda online. Per exemple, pot injectar camps extra en la pàgina web d'un banc, demanant informació addicional al loguet i contrasenya, com el número de targeta i el Pin. Són camps que pareixen formar part de la web legítima però que són falsos i exporten les dades cap aqueixa “zona d'assalt”.

Una de les maneres en què un usuari pot infectar-se amb SpyEye és visitar una pàgina web que haja sigut manipulada pels pirates.

SpyEye, a més, utilitza diverses tècniques per a amagar-se, d'injectar-se en les ‘Dynamic link libraries', que són les llibreries de codi utilitzades per les aplicacions, que són legítimes. SpyEye pot esborrar els seus propis arxius d'instal·lació, la qual cosa el converteix en un codi maliciós “molt persistent”, va dir Rader.

Font: IT Espresso

CSIRT-CV