¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
29 de diciembre de 2017
El último mes del año 2017 destacó por la aparición de un nuevo backdoor para equipos y dispositivos en Microsoft Windows para los expertos en seguridad informática. Así mismo, en diciembre los analistas de virus Doctor Web detectaron que los malintencionados empezaron a hackear los sitios web con el troyano en Linux Linux.ProxyM. Además, durante este mes las bases de virus Dr.Web se completaron por las entradas para los nuevos programas nocivos orientados a la plataforma móvil Android.
En diciembre los analistas de virus investigaron otro representante de la familia de troyanos Anunak, capaz de ejecutar los comandos de los malintencionados en el equipo infectado. El nuevo backdoor fue diseñado para versiones Windows de 64 bits y fue llamado BackDoor.Anunak.142. El troyano puede realizar las siguientes acciones en el equipo infectado:
Para más información sobre este programa nocivo, consulte la noticia publicada en nuestro sitio web.
En diciembre, el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de los troyanos cifradores:
Durante el mes de diciembre del año 2017, la base de los sitios web no recomendados y nocivos fue completada por 241 274 direcciones de Internet
noviembre 2017 | diciembre 2017 | Dinámica |
---|---|---|
+331 895 | +241 274 | -27,3% |
El troyano Linux.ProxyM es conocido para las analistas de virus aún a partir de mayo de 2017. Es un programa nocivo bastante sencillo que inicia en el dispositivo infectado el servidor proxy SOCKS. Con el mismo, los malintencionados enviaban hasta 400 mensajes de spam de cada nodo infectado, y luego empezaron a difundir los mensajes phishing, en particular, en nombre del servicio DocuSign que permite trabajar con documentos electrónicos. De esta forma, los ciberdelincuentes recababan los datos de cuenta de sus usuarios.
En diciembre, usando el servidor proxy realizado en el troyano para el anonimato, los malintencionados empezaron a intentar hackear los sitios web. Para hacerlo, usaban inyecciones SQL (implementación del código SQL nocivo en la solicitud a la base de datos), XSS (Cross-Site Scripting) – un método de ataque cuando se añade un script nocivo a la página web que se ejecuta en el equipo al abrir esta página, y Local File Inclusion (LFI) — un método de ataque que permite a los malintencionados leer de forma remota los archivos en el servidor atacado usando los comandos creados a propósito. Para más información sobre este incidente, consulte nuestra noticia.
En diciembre en el catálogo Google Play fueron detectados los troyanos bancarios Android.BankBot.243.origin y Android.BankBot.255.origin que robaban los nombres de usuario y las contraseñas para acceder a las cuentas de clientes de entidades de crédito. Además, un troyano similar se difundía también fuera del catálogo oficial del software de la plataforma móvil Android. Fue llamado Android.Packed.15893. Así mismo, en diciembre a la base de virus Dr.Web fue añadido el programa nocivo Android.Spy.410.origin que espiaba a los usuarios italianos.
Loa eventos más destacados vinculados con la seguridad “móvil” en diciembre:
Para más información sobre los eventos de virus para dispositivos móviles en diciembre, consulte nuestro informe.