¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de enero de 2017
Durante el primer mes del año 2017 los expertos de la empresa Doctor Web detectaron un gusano que infecta los archivos y desinstala otros programas nocivos. Así mismo, los analistas de virus detectaron varios miles de dispositivos Linux infectados por un nuevo troyano. Además, en enero a las bases de virus Dr.Web fue añadido un conjunto de programas nocivos peligrosos para la plataforma móvil Google Android. Uno de estos troyanos implementaba en la aplicación Play Market un módulo que descargaba varias aplicaciones del catálogo Google Play. Otro es un troyano bancario — los malintencionados publicaron su código fuente en acceso libre, por lo tanto, los analistas de Doctor Web consideran que en el futuro próximo se difundirán ampliamente los nuevos bankers creados a base del mismo.
Los gusanos son programas troyanos capaces de autopropagarse, sin participación del usuario, que no infectan los archivos ejecutables. En enero los analistas de Doctor Web detectaron un nuevo gusano – BackDoor.Ragebot.45. Recibe comando a través del protocolo de intercambio de mensajes de texto IRC (Internet Relay Chat) y, al infectar el equipo, inicia el servidor FTP en el mismo. Usando el mismo, el troyano descarga su propia copia en el PC atacado.
El gusano se conecta a otros equipos de la red usando el sistema de acceso remoto al escritorio Virtual Network Computing (VNC), averiguando la contraseña con un diccionario. En caso de haber hackeado correctamente, establece una conexión VNC al equipo remoto. Luego el troyano envía las señales de pulsaciones de teclas, usando las cuales inicia el interpretador de comandos CMD y ejecuta en el mismo el código de descarga de su propia copia por protocolo FTP. De esta manera, el gusano se difunde automáticamente.
Además, BackDoor.Ragebot.45 sabe buscar e infectar los archivos RAR en dispositivos extraíbles y copiar a sí mismo a las carpetas de varios programas. Pero su peculiaridad es que este programa nocivo, por comando de los malintencionados, busca otros troyanos en el sistema, al detectar los cuales finaliza sus procesos y elimina los archivos ejecutables. Para más información sobre este troyano y su funcionamiento, consulte el artículo informativo.
En enero, el servicio de soporte técnico de Doctor Web fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
No hay esta funcionalidad en la licencia del Antivirus Dr.Web para Windows
Protección de datos contra la pérdida | |
---|---|
Diciembre 2016 | Enero 2017 | Dinámica |
---|---|---|
+ 226 744 | + 223 127 | -1.59% |
La difusión masiva de programas nocivos para los sistemas operativos de la familia Linux no se produce muy a menudo, pero fue registrada por los expertos de Doctor Web en enero del año 2017. Se trata del troyano Linux.Proxy.10 destinado para iniciar el servidor proxy en el dispositivo SOCKS5 infectado. Estos dispositivos comprometidos se usan por los malintencionados para asegurar su propio anonimato en Internet. Según la información de los expertos Doctor Web, el 24 de enero de 2017 se registraron varios miles de dispositivos Linux infectados.
Linux.Proxy.10 se difunde al autorizarse en los nodos vulnerables con la combinación de nombre de usuario y contraseña establecida: normalmente otros troyanos Linux crean los usuarios con estos datos de la cuenta en el sistema (o los mismos están instalados en el dispositivo de manera predeterminada). Significa que Linux.Proxy.10 generalmente ataca los dispositivos ya infectados por otro software nocivo. Para más información sobre este programa nocivo, consulte el siguiente artículo.
Así mismo, en enero fue detectado un nuevo representante de la familia de programas nocivos Linux.Lady — Linux.Lady.4. En esta versión del troyano, los creadores de virus eliminaron la función de descargar e iniciar la utilidad para obtener (mining) criptodivisas, y también implementaron la posibilidad de atacar los almacenes de red de datos Redis. Además, en el troyano apareció un módulo extra capaz de comunicarse con servidores remotos usando la tecnología RPC (Remote Procedure Call), enviar la información sobre el sistema infectado a los mismos y ejecutar los comandos shell.
Durante el primer mes del año 2017, los expertos de la empresa Doctor Web detectaron un troyano Android.Skyfin.1.origin que se implementaba en el proceso activo de la aplicación Play Market y descargaba sin autorización las aplicaciones del catálogo Google Play, falsificando su popularidad. Luego los analistas de virus detectaron un banker Android Android.BankBot.149.origin, cuyo código fuente fue publicado por los creadores de virus en Internet. Otro banker Android detectado en enero fue llamado Android.BankBot.140.origin. Se difundía como si fuera un juego Super Mario Run, aún no disponible para dispositivos en Android. Así mismo, en les pasado en el catálogo Google Play fue localizado un troyano extorsionista Android.Locker.387.origin que bloqueaba smartphones y tabletas.
Eventos más destacados vinculados a la seguridad móvil en enero:
Para más información sobre los virus para dispositivos móviles en enero, consulte nuestro informe.
Estadísticas de virus Biblioteca de descripciones Todos los informes de virus