1 2 3 4 5 6

SlemBunk distribuye troyanos bancarios globalmente

The Register 14-Ene-2016

Cibercriminales han reunido una dinastía de  troyanos de Android con la intención de imitar aplicaciones legítimas de 33 instituciones de gestión financiera en todo el mundo.

Las aplicaciones SlemBunk (que comúnmente se hacen pasar por aplicaciones populares como redes sociales o utilerías) se han propagado a través de tres grandes regiones continentales: Norteamérica, Europa y Asia-Pacífico, de acuerdo con investigadores de seguridad de FireEye.

Una vez instaladas, estas aplicaciones tienen la habilidad de clonar las interfaces de autenticación y robar las credenciales para después redireccionarlas al contenido legítimo de las aplicaciones (Credential Harvest Attack). Además, los ataques basados en el malware están activos y trabajando, advirtió FireEye.

SlemBunk no ha sido visto en la tienda de Android, Google Play. Por lo tanto parece que los usuarios están siendo infectados con el malware móvil por descargas adjuntas o por descargas desde sitios maliciosos. 

Las últimas aplicaciones SlemBunk fueron distribuidas por medio de páginas porno. A los usuarios que visitan esas páginas se les solicita constantemente que descarguen una actualización de Adobe Flash para seguir viendo pornografía, y al hacerlo, descargan malware. Esta es la forma de distribución favorita del malware desde hace mucho tiempo.

La investigación de SlemBunk de FireEye ha identificado más de 170 muestras con diversas características y funciones, incluyendo la capacidad de infectar persistentemente dispositivos comprometidos y la capacidad de recibir y ejecutar comandos remotos.

Algunas herramientas vienen implementadas de serie en toda esta extensa familia de malware, entre ellas interfaces de inicio de usuario (UI) altamente personalizadas para imitar una variedad de bancos de alto perfil, la capacidad de hurtar credenciales de acceso e información de dispositivos.

Es incierto el número de aparatos infectados por el malware móvil, más aún quiénes están detrás del ataque o cuánto podrían haber ganado.

Sin embargo, una entrada de blog de FireEye provee una buena descripción general y técnica del sofisticado malware.

Fuente: The Register DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT