Um recém-descoberto Trojan PoS, é um exemplo perfeito de como é muito fácil para os fabricantes de malware chegar a um novo malware - isso porque eles podem, simplesmente, reciclar o código usado em um software malicioso mais antigo. Nesse contexto, o Trojan.MWZLesson, como os pesquisadores da Dr. Web apelidaram o malware, não é nada de especial: ele infecta os terminais PoS, procura RAM do dispositivo comprometido por dados de cartão de banco, e envia outras informações interceptadas (a partir de solicitações GET e POST enviadas a partir de navegadores da máquina que estiver infectada), para um servidor de comando e controle operado por cybercriminosos. Além disso, o Trojan.MWZLesson pode atualizar-se, baixar e executar arquivos adicionais, encontrar documentos específicos, e até mesmo montar um ataque de "HTTP Flood".
Mas o que é interessante nessa situação, é que uma análise do código revelou que o Trojan é uma versão "crippled" do backdoor Neutrino, que tem capacidades muito mais amplas (realização de verificação relacionadas à máquinas virtuais e depuradores, e também reúne informações sobre o sistema infectado, remove outros tipos de malware, rouba diferentes tipos de dados, registra as teclas digitadas, infecta os computadores de uma LAN e mídias removíveis, e mais outras atividades maliciosas).
Saiba Mais:
[1] Net Security http://www.net-security.org/malware_news.php?id=3101