"Descubren malware 'inusual' en el robo de datos"

"Un troyano de nombre 'USB Thief' utiliza estos dispositivos para propagarse"
28/03/2016 10:32

Se ha descubierto un nuevo troyano que roba información denominado como Win32/PSW.Stealer.NAI y apodado “USB Thief”. Este malware utiliza exclusivamente los dispositivos USB para la propagación, sin dejar ninguna evidencia en la computadora infectada. Sus creadores también han empleado mecanismos especiales protegiendo al código malicioso de su reproducción o copia, lo que hace que sea más difícil de detectar y analizar.

El hallazgo fue realizado por investigadores del laboratorio de seguridad de la compañía ESET, especialistas en detección proactiva de amenazas.

En uno de los casos analizados por la compañía se observó que el malware estaba configurado para robar todos los archivos de datos, dentro de los cuales se encuentran imágenes o documentos, el registro entero de Windows (HKCU), listas de archivos de todas las unidades y la información reunida utilizando una aplicación de código abierto importado llamado “WinAudit”. “Este malware parece haber sido creado para atacar sistemas aislados de Internet”, comentan los expertos. 

El hecho de que este malware se ejecute desde un dispositivo extraíble USB significa que no deja huellas, y por lo tanto, las víctimas no se dan cuenta de que sus datos fueron robados. Otra característica que hace inusual a este código malicioso es que está ligado a un único dispositivo USB, lo cual que evita que se propague a otros sistemas.

Por encima de todo eso, tiene implementada una sofisticada encriptación de múltiples etapas que también se une a las características del dispositivo USB que lo hospeda. Estas características poco comunes en los malware que utilizan dispositivos USB para propagarse, hacen que sea muy difícil de detectar y analizar.

El “USB Thief” se puede almacenar como un plugin de una aplicación portátil o simplemente como una DLL utilizada por ésta.

Con información de Eset

 

PARA SABER

“USB Thief” es una nueva amenaza para los datos, es capaz de realizar ataques contra los sistemas aislados de Internet y que trae fuertes medidas de protección contra la detección y el análisis de investigadores de seguridad. Más información en: http://goo.gl/0APGS3