O trojan bancário Shylock, agora encontrou um novo canal de distribuição: ele está sendo disseminado pelo programa de bate-papo por áudio e voz, Skype. A empresa de segurança CSIS, recentemente descobriu um módulo do Shylock chamado "msg.gsm" tentando usar o software de VoIP para infectar outros computadores. Se tiver sucesso, o malware em seguida, define-se como um típico backdoor. Isso porque o módulo tenta enviar Shylock como um arquivo, ignorando os avisos do software, limpando quaisquer mensagens geradas a partir do histórico do Skype.
Uma vez que o trojan foi transferido, ele se conecta a um servidor de comando e controle, que pode pedir para ele instalar um servidor VNC permitindo o controle remoto do computador, receber cookies, injetar código HTTP em sites navegados e unidades removíveis, ou fazer upload de arquivos para um servidor. O epicentro de infecções, de acordo com a CSIS, está com suas bases fixadas no Reino Unido. Os operadores estão preferindo se concentrar em apenas alguns países, ao invés de lidar com infecções generalizadas em muitos países.
Uma vez que o trojan foi transferido, ele se conecta a um servidor de comando e controle, que pode pedir para ele instalar um servidor VNC permitindo o controle remoto do computador, receber cookies, injetar código HTTP em sites navegados e unidades removíveis, ou fazer upload de arquivos para um servidor. O epicentro de infecções, de acordo com a CSIS, está com suas bases fixadas no Reino Unido. Os operadores estão preferindo se concentrar em apenas alguns países, ao invés de lidar com infecções generalizadas em muitos países.