Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Un miner oculto en software pirata permite a los malintencionados enriquecerse a costa de sus víctimas

La empresa Doctor Web informa sobre los casos más frecuentes de detección de troyanos miners para el mining oculto de criptomoneda en software pirata disponible en Telegram y en algunas plataformas de Internet.
15.01.2024 | Línea roja de amenazas

Vulnerabilidad en el software Openfire abre acceso no autorizado a servidores comprometidos

La empresa Doctor Web informa a usuarios sobre la propagación de complementos maliciosos para el servidor de intercambio de mensajes Openfire. En todo el mundo en el momento de publicación más de 3000 servidores con el software Openfire instalado se someten a la vulnerabilidad que permite a los hackers acceder al sistema de archivos y usar los servidores infectados en la botnet.
25.09.2023 | Línea roja de amenazas

El arte de manipulación: los estafadores roban dinero con software para administración remota de dispositivos móviles

La empresa Doctor Web informa sobre los casos de estafa más frecuentes a través de programas de acceso remoto al escritorio. El programa RustDesk es de mayor popularidad entre los malintencionados.
22.09.2023 | Línea roja de amenazas

Los troyanos de la familia Android.Spy.Lydia se hacen pasar por una plataforma de trading online iraní

La empresa Doctor Web ha detectado nuevas versiones de troyanos Android.Spy.Lydia que realizan una serie de funciones espía en los dispositivos con SO Android infectados y proporcionan a los malintencionados la posibilidad de control remoto para robar la información personal y dinero. Al mismo tiempo, los troyanos disponen de un mecanismo de protección que comprueba si los mismos se están ejecutando en un emulador o en un dispositivo de prueba. En estos casos, dejan de funcionar.
13.09.2023 | Línea roja de amenazas

Abierta la caja de Pandora: el troyano conocido Mirai con su nuevo diseño penetra en televisores y consolas con Android TV

La empresa Doctor Web detectó una familia de programas troyanos Android.Pandora que compromete los dispositivos de usuarios durante la actualización del firmware o al instalar las aplicaciones para la visualización ilegal de videos. Este backdoor heredó las amplias posibilidades de realizar los ataques DDoS de su antecesor — un troyano conocido Linux.Mirai.
06.09.2023 | Línea roja de amenazas

Un troyano descargador Fruity realiza infección multietapa de equipos en Windows

La empresa Doctor Web detectó un ataque a los usuarios de Windows con un programa descargador troyano modular Trojan.Fruity.1. Con el mismo, los malintencionados pueden infectar los equipos con varios tipos de malware en función de sus objetivos. Para ocultar el ataque y mejorar sus posibilidades de éxito, se usan algunos trucos. Entre los mismos, un proceso multietapa de infección de sistemas objetivo, la aplicación de software no malicioso para iniciar los componentes del troyano, así como un intento de esquivar la protección antivirus.
27.07.2023 | Línea roja de amenazas

Doctor Web: detectado un stealer para robar la criptomoneda que penetra en la sección EFI en las compilaciones pirata de Windows

La empresa Doctor Web detectó un programa troyano stealer en algunas compilaciones no oficiales del SO Windows 10 que los malintencionados difundían a través de un torrent tracker. Llamado Trojan.Clipper.231, este malware suplanta las direcciones de criptomonederos en el portapapeles por las direcciones establecidas por los malintencionados. Actualmente con el mismo los delincuentes consiguieron robar el importe de criptomoneda igual a unos $19 000.
13.06.2023 | Línea roja de amenazas

Las aplicaciones en Android con el módulo SpinOk que tiene funciones espía fueron instaladas más de 421 000 000 veces

La empresa Doctor Web detectó un módulo de software para el SO Android que tiene funciones espía. Recopila la información sobre los archivos almacenados en los dispositivos, es capaz de transferirlos a los malintencionados, y, así mismo, puede suplantar y cargar el contenido del portapapeles al servidor remoto. Este módulo se difunde camuflado por SDK de marketing y se incrusta por los desarrolladores en varios juegos en Android y aplicaciones disponibles así mismo en Google Play. En clasificación de Dr.Web fue llamado Android.Spy.SpinOk.
29.05.2023 | Línea roja de amenazas

Un backdoor en Linux hackea los sitios web en WordPress

La empresa Doctor Web detectó un malware para el SO Linux que hackea los sitios web a base de CMS WordPress al usar 30 vulnerabilidades en algunos plugins y temas de diseño para esta plataforma. Si en los sitios web se usan las versiones obsoletas de estos plugins sin correcciones requeridas, en las páginas web objetivo se incrustan los scripts JavaScript maliciosos. Posteriormente, al hacer clic con el ratón en cualquier sitio de la página atacada, los usuarios se redirigen a otros recursos.
13.01.2023 | Línea roja de amenazas

Usuarios de Android en Malaysia atacados por los troyanos bancarios camuflados por aplicaciones-tiendas

La empresa Doctor Web informa sobre la detección del software bancario troyano cuyo objetivo son los usuarios de Malaysia. Los malintencionados los difunden camuflados por las aplicaciones móviles-tiendas. Así mismo, a diferencia de muchos otros, estos bankers no solamente tienen símbolos y nombres de las tiendas, sino también imitan el trabajo completo de estos programas para aportar más confianza y no causar más sospechas. Estos troyanos roban los nombres de usuario y las contraseñas de acceso de las cuentas de sistemas de servicio bancario a distancia, y también interceptan los SMS con los códigos de una sola vez para confirmar las operaciones bancarias. Además, roban la información personal de las víсtimas, incluida la fecha de nacimiento, el número de móvil y el número de la tarjeta de identidad IC.
19.10.2022 | Línea roja de amenazas

Las vulnerabilidades en Log4j 2 amenazan a usuarios

A causa de detección de vulnerabilidades peligrosas de la biblioteca de logging Log4j 2 — CVE-2021-44228, CVE-2021-45046, CVE2021-4104 и CVE-2021-42550 en diciembre, la empresa Doctor Web recomienda a los usuarios cumplir con las medidas de seguridad. La biblioteca se usa para llevar los registros en los proyectos en lenguaje Java y forma parte del proyecto común Apache Logging Project. Las vulnerabilidades permiten a los usuarios ejecutar un código aleatorio en el sistema, provocar un rechazo de servicio o revelar la información privada. Aunque la empresa Apache ya ha lanzado varios parches, las amenazas pueden seguir siendo peligrosas.
27.12.2021 | Línea roja de amenazas

Un nuevo troyano detectado en el catálogo de aplicaciones AppGallery

Los analistas de virus de la empresa Doctor Web detectaron en el catálogo AppGallery decenas de juegos con un troyano incrustado en los mismos, Android.Cynos.7.origin que recopila la información sobre los números de móviles de usuarios. Por lo menos 9 300 000 titulares de dispositivos en Android instalaron los juegos peligrosos.
23.11.2021 | Línea roja de amenazas

El objetivo del nuevo troyano bancario Coper son los usuarios de Colombia

La empresa Doctor Web advierte sobre la aparición de la nueva familia de troyanos bancarios para los dispositivos en Android, llamado Android.BankBot.Coper. El malware de esta familia tiene arquitectura modular y un mecanismo de infección multipaso, así como un conjunto de trucos de protección que le ayuda a protegerse para no ser eliminado. Todo eso les permite a los troyanos seguir funcionando más tiempo y realizar los ataques más exitosos. Las modificaciones de bankers conocidos hasta la fecha están destinados para los usuarios colombianos, pero con el tiempo es posible que aparezcan las versiones que atacarán a usuarios de otros países.
21.07.2021 | Línea roja de amenazas

Sobre la protección contra la penetración a través de la vulnerabilidad Windows PrintNightmare

Al haber detectado en junio las vulnerabilidades críticas del administrador de la cola de la impresora Windows — CVE-2021-1675 y CVE-2021-34527 (conocidas bajo un nombre único PrintNightmare) — la empresa Doctor Web informa a los usuarios sobre el cumplimiento con las medidas de protección. Aunque Microsoft hasta la fecha corrigió las vulnerabilidades, CVE-2021-34527 sigue siendo de amenaza y permite a los malintencionados penetrar en el sistema y ejecutar el código aleatorio con privilegios mejorados (NT AUTHORITY\SYSTEM) si el usuario cambia sin ayuda los parámetros determinados en el registro Windows.
15.07.2021 | Línea roja de amenazas

Los troyanos en Android roban los nombres de usuario y las contraseñas de usuarios de Facebook

Los analistas de virus de la empresa Doctor Web detectaron en el catálogo Google Play las aplicaciones maliciosas que roban los nombres de usuario y las contraseñas de usuarios de Facebook. Estos troyanos stealers se difundían camuflados por programas no maliciosos el número de instalaciones de los cuales en total superó 5 856 010.
01.07.2021 | Línea roja de amenazas

Un troyano detectado en el software cliente del catálogo de programas en Android APKPure

Los expertos de la empresa Doctor Web detectaron una funcionalidad maliciosa en la aplicación cliente oficial del catálogo tercero popular de aplicaciones en Android APKPure. El troyano incrustado en el mismo descarga e instala varios tipos de software sin autorización de usuarios, así mismo, otro malware.
09.04.2021 | Línea roja de amenazas

Malware detectado por primera vez en el catálogo de aplicaciones AppGallery

Los analistas de virus de la empresa Doctor Web detectaron el primer malware el AppGallery ― la tienda oficial de aplicaciones del productor de dispositivos en Android, Huawei. Son los troyanos multifuncionales peligrosos Android.Joker, cuya función básica es suscribir a los usuarios a los servicios móviles de pago. En total, nuestros expertos detectaron en AppGallery 10 modificaciones de troyanos de esta familia, descargados por más de 538 000 titulares de dispositivos en Android.
07.04.2021 | Línea roja de amenazas

Análisis de Spyder — un backdoor modular para ataques objetivo

En diciembre del año 2020 el laboratorio de virus de Doctor Web fue contactado por una empresa de telecomunicaciones ubicada en Asia Central, porque sus empleados habían detectado unos archivos sospechosos en su red corporativa.
04.03.2021 | Línea roja de amenazas

Los envíos phishing de troyanos RAT amenazan a los usuarios corporativos

En noviembre del año 2020 los analistas de virus de la empresa Doctor Web detectaron un envío de mensajes phishing a los usuarios corporativos. Los mensajes contenían programas troyanos adjuntos que aseguran instalación no autorizada e inicio de Remote Utilities — una utilidad de administración remota de equipos.
11.12.2020 | Línea roja de amenazas

Un troyano detectado en una aplicación para cuidar de la vista de los usuarios de Android

Los analistas de virus de la empresa Doctor Web detectaron un troyano en un software destinado para cuidar de la vista de los titulares de dispositivos en Android. Además de las funciones declaradas, el mismo realiza acciones maliciosas ― sigue los enlaces y visualiza los sitios web por encima de otras aplicaciones.
01.12.2020 | Línea roja de amenazas

Los malintencionados difunden un troyano móvil como si fuera un juego Valorant

Los expertos de la empresa Doctor Web detectaron una campaña de estafa cuyo objetivo son los dueños de dispositivos móviles. Los malintencionados publican en el video hosting popular YouTube algunos vídeos donde informan sobre la aparición de la versión móvil del juego Valorant y ofrecen instalarlo a las víctimas potenciales. Pero en vez del juego en dispositivos Android penetra un troyano con el cual los creadores de virus ganan dinero al participar en los programas socios.
28.05.2020 | Línea roja de amenazas

Los malintencionados difunden un backdoor peligroso como si fuera una actualización del navegador Chrome

Los analistas de virus de la empresa Doctor Web informan sobre un compromiso de algunos sitios web — de blogs de noticias a recursos corporativos, — creados con CMS WordPress. Un script en JavaScript incrustado en el código de las páginas hackeadas redirige a los visitantes a la página web de phishing donde a los usuarios se les ofrece instalar una actualización de seguridad importante para el navegador Chrome. El archivo descargado es un instalador de software malicioso que permite a los malintencionados administrar a distancia los equipos infectados. Hasta la fecha la “actualización” ha sido descargada por más de 2000 personas.
25.03.2020 | Línea roja de amenazas