Parasite HTTP, nuevo troyano bancario

Una nueva amenaza pone en riesgo la seguridad de los usuarios. Un nuevo problema para el que hay que encontrar soluciones y evitar así poner en riesgo el buen funcionamiento de nuestros dispositivos. Se trata de Parasite HTTP. Es un troyano de acceso remoto (RAT). Una versión actualizada de un troyano bancario ya conocido. Utiliza una campaña de phishing dirigido a una gran variedad de sectores. El objetivo, el de siempre: hacerse con las credenciales de los usuarios.
Parasite HTTP, el nuevo troyano

Según informan los investigadores de seguridad de Proofpoint, este novedoso malware se distribuye a través de correos electrónicos. Estos e-mails contienen archivos adjuntos de Word, que a su vez contienen macros maliciosas de manera oculta y que pueden descargar de forma remota este RAT.

Como hemos mencionado, este nuevo troyano bancario se denomina Parasite HTTP. Cuenta con una serie de características que lo hacen novedoso. Identificación de sandbox, anti depuración o anti emulación, son algunas de ellas.

La actualización de este RAT es una versión avanzada de un anterior troyano bancario. Además, según indican los investigadores, una vez ha comprometido con éxito un dispositivo, la estructura modular de Parasite HTTP añade algunos módulos nuevos.

Hay que mencionar que este troyano está escrito en C. Su tamaño es de únicamente 49 kb. El malware se comunica de manera cifrada y es capaz de evitar un firewall.

Este malware funciona con una serie de complementos como recuperación de claves del navegador, recuperación de contraseña de FTP, administrador de usuarios o recuperación de contraseña de correo.

En definitiva, estamos ante un nuevo malware que puede comprometer la seguridad de los usuarios y el buen funcionamiento de los equipos. Por suerte podemos poner remedio a esta problemática e intentar evitar caer en problemas.

 

 

Nueva amenaza de malware
Cómo evitar ser víctima de este malware

Como hemos mencionado, este RAT se distribuye a través de correos electrónicos. Es por ello que tenemos que prestar mucha atención a todo e-mail que recibamos. De esta manera podremos protegernos no sólo de Parasite HTTP, sino también de otras variedades de malware similares.

El phishing es una de las técnicas que más utilizan los ciberdelincuentes para atacar a los usuarios. Es vital tener presente siempre la protección de nuestras cuentas de correo. En este caso hemos visto que distribuyen un documento Word que es capaz de introducir el malware en nuestro equipo. Hay que evitar abrir cualquier correo similar. Lo mejor es ignorarlo.

También es importante contar con programas y herramientas de seguridad. Es así como podemos protegernos del malware y hacer frente a posibles amenazas de seguridad. Este tipo de software, además, debe de estar actualizado a la última versión. En ocasiones surgen vulnerabilidades que son resueltas mediante parches de seguridad que son lanzados. Estas actualizaciones permiten hacer frente a los problemas más recientes y mantener nuestros dispositivos seguros.

Sin embargo uno de los aspectos más importantes es el sentido común. No solamente hay que prestar atención a los correos que recibamos, sino a todo software que descarguemos, páginas que visitemos o enlaces que recibamos.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies