Descubren un novedoso troyano con un mecanismo de autodefensa

USB Thief utiliza llaves de memoria para propagarse, sin dejar evidencias en las computadoras infectadas. Los creadores agregaron un sistema para que el malware no se propague, además de un sistema de encriptación para defenderse

Compartir
Compartir articulo
  162
162

Win32/PSW.Stealer.NAI es el nombre en código que eligió la empresa de seguridad informática ESET para identificar al malware, apodado USB Thief.

Que infecte una computadora vía USB no es lo que hace especial a este troyano sino más bien sus mecanismos de protección, tanto para evitar ser detectado como otro para no propagarse.

En uno de los casos analizados por ESET se observó que el malware estaba configurado para robar todos los archivos de datos de una computadora, incluidas imágenes, documentos, el registro de Windows y listas de archivos de todas las unidades.

El hecho de que USB Thief se ejecute desde un dispositivo extraíble USB significa que no deja huellas y, por lo tanto, las víctimas no se dan cuenta de que sus datos fueron robados.

Pero lo más inusual del malware es que está ligado a un único dispositivo USB, lo cual que evita que se propague a otros sistemas. Por encima de todo eso, tiene implementada una sofisticada encriptación de múltiples etapas que también se une a las características del dispositivo USB que lo hospeda.

"Estas características poco comunes en los malware que utilizan dispositivos USB para propagarse, hacen que sea muy difícil de detectar y analizar", explicó ESET.

"Además del concepto interesante de un malware con autodefensa y múltiples etapas de ejecución, el sistema para el robo de datos es muy potente, sobre todo porque no deja ninguna evidencia en el equipo infectado. Una vez que se quita el USB del sistema, nadie puede descubrir que los datos fueron robados", finalizó la empresa, que puso a disposición de los interesados una descripción más amplia de la amenaza.