Ver Mensaje Individual
Antiguo 24/02/2006, 15:54   #1
sabito
.
 
Avatar de sabito
 
Fecha de ingreso: 17/ene/2004
Mensajes: 45.235
sabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatarsabito Cuando busquemos reputación en Wikipedia, saldrá su avatar
Un nuevo troyano Trj/Briz.A

un nuevo troyano, con el nombre Trj/Briz.A, que tiene como cometido fundamental el robo de información personal de los usuarios infectados. La particularidad de este código es que está especializado en el robo de datos bancarios y de formularios web, y que su autor personaliza el código al hacker que lo adquiere.

El sistema de creación de los códigos ofrece a loa hackers la posibilidad de generar un troyano que no sea detectado por ningún antivirus, lo cual es comprobado diariamente por el autor.

Los delincuentes que compran esta herramienta de crimeware disponen, además del código, de un complejo sistema de control del estado de las infecciones causadas por el troyano personalizado, con lo que pueden tener en cualquier momento un listado con gran cantidad de datos de los ordenadores infectados: direcciones IP, contraseñas, e incluso ubicación física de las propias máquinas. De esta manera, los criminales pueden tener siempre bajo control sus acciones delictivas.

El fichero que lanza la infección de Trj/Briz.A tiene como nombre "iexplore.exe". Así, intenta confundirse con la aplicación "Internet Explorer", de Microsoft. Una vez en ejecución, descarga distintos archivos y detiene y desactiva los servicios del Windows Security Center, así como el Acceso Compartido a Internet. Además, recopila información de programas de correo como Outlook, Eudora y The Bat, que es enviada al atacante.

Para complicar la detección y desinfección del troyano, también modifica el fichero "hosts" para impedir el acceso a sitios web relacionados con productos antivirus.

Este troyano es una muestra más del complejo entramado de negocios que se mueve alrededor del malware. De la creación de códigos maliciosos como mero divertimento, los hackers han pasado a tener intereses económicos directos, orientando sus creaciones hacia un modelo de negocio criminal.
sabito está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir