¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
28 de febrero de 2017
En el último mes de invierno apareció un nuevo troyano bancario que heredó los fragmentos del cogido fuente de otra familia de bankers difundida— Zeus (Trojan.PWS.Panda). Este programa nocivo incrusta contenido ajeno en las páginas web consultadas por el usuario e inicia el servidor VNC en el equipo infectado. Además, en febrero los analistas de Doctor Web detectaron un nuevo troyanos para el SO Linux. Así mismo, se añadieron las nuevas entradas en las bases de virus del Antivirus Dr.Web para Android.
Los troyanos bancarios se consideran uno de los tipos más peligrosos de programas nocivos porque son capaces de robar dinero directamente desde las cuentas de sus víctimas en las entidades de crédito. Un nuevo troyano bancario investigado pen febrero por los analistas de virus Doctor Web fue llamado Trojan.PWS.Sphinx.2. Realiza web injects, es decir, incrusta contenido ajeno en las páginas en Internet consultadas por el usuario. De esta forma puede, por ejemplo, transferir a los malintencionados los nombres de usuario y las contraseñas para entrar en los sitios web bancarios que el usuario introduce en los formularios falsificados creados por el troyano. Más abajo puede consultarse un ejemplo del código que Trojan.PWS.Sphinx.2 incrusta en las páginas del sitio web bankofamerica.com:
Además, Trojan.PWS.Sphinx.2 puede iniciar en el equipo infectado el servidor VNC usando el cual los ciberdelincuentes pueden conectarse al equipo infectado e instalar en el sistema los certificados digitales para organizar ataques usando la tecnología MITM (Man in the middle, «hombre en el medio»). El troyano contiene un grabber — un módulo que intercepta y transfiere al servidor remoto la información que la víctima introduce en los formularios de varios sitios web. Cabe destacar que el inicio automático de Trojan.PWS.Sphinx.2 se realiza usando un script específico en PHP. Para más información sobre este programa nocivo, consulte la publicación en el sitio web de la empresa Doctor Web.
En febrero el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
No hay esta funcionalidad en la licencia del Antivirus Dr.Web para Windows
Protección de los datos contra la pérdida | |
---|---|
Durante el mes de febrero del año 2017 a la base de sitios web no recomendados y nocivos fueron añadidas 134 063 direcciones de Internet.
Enero 2017 | Febrero 2017 | Dinámica |
---|---|---|
+ 223 127 | + 134 063 | -39.9% |
Los troyanos que infectan los dispositivos Linux dejaron de ser considerados poco frecuentes. Pero en febrero los analistas de Doctor Web detectaron un programa nocivo no muy ordinario— al iniciarse en el equipo con el SO Microsoft Windows, intenta detectar en la red e infectar varios dispositivos en Linux.
Este troyano fue llamado Trojan.Mirai.1. Al descargar desde su servidor de control un listado de direcciones IP, inicia en el equipo infectado un escáner que sondea estas direcciones e intenta autorizarse en las mismas con la combinación de nombre de usuario y contraseña establecida en el archivo de configuración. Al conectarse por protocolo Telnet a un dispositivo bajo la administración de Linux, el troyano descarga en el nodo comprometido un archivo binario que a su vez descarga e inicia el programa nocivo Linux.Mirai. Además, Trojan.Mirai.1 puede ejecutar los comandos de los malintencionados y realiza otras funciones nocivas. Para más información sobre sus posibilidades, consulte el artículo informativo publicado en nuestro sitio web.
Así mismo, en febrero los analistas de virus de Doctor Web investigaron el troyano Linux.Aliande.4 creado en Goy destinado para hackear los nodos remotos al averiguar la contraseña usando un diccionario (btute force). Para su funcionamiento Linux.Aliande.4 usa el listado de dicciones IP recibido desde el servidor de control. Para acceder a dispositivos remotos, se usa el protocolo SSH. El listado de nombres de usuario y contraseñas averiguados correctamente el troyano lo envía a los malintencionados.
En febrero fue detectado un troyano Android.Click.132.origin que se difundía a través del catálogo Google Play. Este programa nocivo abría sitios web sin autorización y hacía clics en banners de publicidad de forma automática. Luego los creadores de virus recibían dinero.
El evento más destacado vinculado con la seguridad móvil en febrero:
Para más información sobre los eventos de virus para dispositivos móviles en febrero, consulte nuestro informe.
Estadísticas de virus Biblioteca de descripciones Todos los informes de virus