2min

Tags in dit artikel

, , , , ,

De broncode voor een nieuwe trojan is online geplaatst en maakt het daarmee erg eenvoudig voor weinig ervaren cybercriminelen om bankgegevens te onderscheppen. De Trojan heet Nuclear Bot en was in december al te koop voor 2.500 dollar, het doel is om bankgegevens te onderscheppen.

Nuclear Bot is een banktrojan, die zich specifiek richt op het stelen en injecteren van informatie op websites die geopend zijn in Mozilla Firefox, Internet Explorer en Google Chrome. Ook is het volgens PCWorld mogelijk een lokale proxy te openen of een verborgen remote desktop server. Al deze zaken zijn vrij standaard voor trojans die zich richten op banken.

Binnen dit soort trojans is het de gedachte om gebruikers van geïnfecteerde computers gebruik te laten maken van hun bankieren websites en groen licht te geven voor transacties waar ze zich niet bewust van zijn. Nuclear Bot richt zich hier ook op en is daarmee een vrij standaard trojaans paard. Niet standaard is echter het proces dat schuilgaat achter deze Trojan.

De programmeur heeft volgens onderzoekers van IBM, die de ontwikkeling hiervan in de gaten hebben gehouden, meerdere ongeschreven regels binnen de cybercriminaliteit overtreden. Zo heeft hij geen testversies van de software geboden aan forumadmins of potentiële kopers en gebruikte de programmeur meerdere namen voor de malware. Daarom werd hij als scammer gezien en als onbetrouwbaar. Om dat tegen te gaan, biedt de ontwikkelaar de complete code van de malware online aan, nu onder de naam NukeBot.

In het verleden gebeurde iets soortgelijks al bij andere banktrojans, waaronder Zeus, Gozi en Carberp. Dat is echter zelden bewust gedaan. Meestal is het gevolg van het lekken van de broncode dat het aantal infecties flink toeneemt. De malware komt nu immers ook in handen van cybercriminelen die ze niet zelf kunnen programmeren of kopen van anderen. NukeBot is door IBM nog niet gespot in het wild, maar dat denkt dat dit in de toekomst wel zal gebeuren.