El malware Citadel concentra sus esfuerzos en los almacenes de contraseñas

El malware Citadel concentra sus esfuerzos en los almacenes de contraseñas

Adrián Crespo

Hace más de un año fueron las últimas referencias que teníamos de esta amenaza. Después de numerosas variantes dedicadas a robar las credenciales de acceso a servicios de banca en línea y cuentas de correo electrónico el malware se había dado por desaparecido y erradicado. Sin embargo esto no es así y Citadel ha vuelto a hacer acto de presencia en Internet con funciones diferentes.

En esta ocasión, la actividad del malware está centrada en los almacenes de contraseña que han aparecido en la actualidad (como por ejemplo iCloud) con la única diferencia de que el virus afecta solo a equipos que posean un sistema operativo Windows. Tal y como han detallado varios expertos en seguridad, Citadel puede llegar a estar mucho tiempo en estado latente hasta que finalmente reciba instrucciones del servidor de control.

Aunque sea un conocido, con respecto a su nuevo funcionamiento existen grandes interrogantes.

No se conoce como se compromete el equipo ni las herramientas afectadas

Después de la detección de esta nueva oleada, aún hay una serie de aspectos que no están del todo claros con respecto al malware. Por el momento no se sabe que medio se utiliza para realizar la infección de los equipos y tampoco se conoce al 100% qué herramientas están siendo afectadas por este.

Lo que sí que se puede confirmar es algo que ya hemos dicho con anterioridad: solo afecta a equipos Windows. También hay que destacar que Citadel crea tres procesos en el sistema con el nombre de personal.exe, pwsafe.exe y keypass.exe. En el caso de que exista una herramienta de seguridad presente en el sistema la detección de este está casi garantizada.

Un listado de aplicaciones vulnerables

Teniendo en cuenta la cantidad de aplicaciones que existen con este tipo de características, expertos en seguridad han recomendado a varias responsables de este tipo de herramientas que sería recomendable elaborar un listado con las herramientas sensibles a verse afectadas y una serie de pautas a seguir por el usuario para mitigar el efecto que podría causar la presencia de este troyano.

Fuente | Softpedia

 

1 Comentario