Una nueva campaña para atrapar incautos.
Icono del malware que se encuentra codificado con un VBCrypt.
Utilizando Ollydbg, se obtiene un dump con el .exe original sin la capa de ofuscación.
Utilizando el User Agent adecuado y el URL donde se conecta el troyano, el C&C nos devuelve el pharming local que esta realizando, en este caso afecta a un banco del Perú.
Es todo por el momento.
@Dkavalanche 2012
No hay comentarios:
Publicar un comentario