¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Demo gratis
Dr.Web para Android

Protege lo creado

Otros recursos

  • free.drweb-av.es — utilidades gratuitas, complementos, informadores
  • av-desk.com — un servicio en Internet para los proveedores de servicios Dr.Web AV-Desk
  • curenet.drweb.com — utilidad de desinfección de red Dr.Web CureNet!
Cerrar

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas

Sus solicitudes

Perfil

Volver a las noticias

Doctor Web investigó dos troyanos para Linux

5 de junio de 2017

Los analistas de virus de la empresa Doctor Web investigaron dos programas nocivos para el SO Linux. Uno de ellos instala una aplicación para obtener criptodivisa en el dispositivo infectado, y el otro inicia el servidor proxy.

El primero de los dos troyanos investigados por los expertos de Doctor Web fue añadido a las bases de virus Dr.Web bajo el nombre de Linux.MulDrop.14. Este programa nocivo ataca solo mini equipos Rasberry Pi. La difusión de Linux.MulDrop.14 empezado a partir de mediados de mayo. El troyano es un script en cuyo cuerpo se guarda una aplicación miner comprimida y cifrada, destinada para obtener criptodivisas. Linux.MulDrop.14 cambia la contraseña en el equipo infectado, descomprime e inicia el miner, y luego en el ciclo infinito empieza a buscar en los nodos con el puerto 22 abierto en el entorno de red. Al conectarse a los mismos por protocolo SSH, el troyano intenta iniciar su propia copia en los mismos.

Otro troyano fue llamado Linux.ProxyM. Los ataques con el mismo se registraban aún a partir de febrero de 2017, pero se activaron más a partir de mediados de mayo. El gráfico del número de ataques del troyano Linux.ProxyM detectado por los expertos de Doctor Web puede consultarse más abajo.

graph #drweb

La mayor parte de las direcciones IP de las cuales se realizan los ataques están en Rusia. China ocupa el segundo lugar, Taiwán – el tercero. La distribución de las fuentes de ataques usando Linux.ProxyM por su geografía puede consultarse en la figura siguiente:

graph #drweb

El troyano usa un conjunto especial de métodos para detectar los honeypots (de inglés honeypot – «tarro de miel») — de servidores alicientes aplicados por los expertos en seguridad informática para investigar el software nocivo. Una vez iniciado, se conecta al servidor de control y, al recibir la confirmación del mismo, inicia el servidor proxy SOCKS en el dispositivo infectado. Los malintencionados pueden usarlo para su propio anonimato en Internet.

Ambos troyanos se detectan y se eliminan por el Antivirus Dr.Web para Linux, por lo tanto, no son de amenaza para nuestros usuarios.

Nos importa su opinión

Por cada comentario se abona 1 punto Dr.Web. Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.


Otros comentarios

Desarrollador ruso de antivirus Dr.Web

Experiencia de desarrollo a partir del año 1992

Dr.Web se usa en más de 200 países del mundo

Entrega de antivirus como servicio a partir del año 2007

Soporte 24 horas

© Doctor Web
2003 — 2018

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr. Web se desarrollan a partir del año 1992.

125040, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А