¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de mayo de 2017
El evento más descatado del mes de mayo del año 2017 fue la difusión del programa nocivo WannaCry, detectado por el Antivirus Dr.Web como Trojan.Encoder.11432. Este gusano se difundía de manera autónoma, infectando los nodos al usar la vulnerabilidad en el protocolo SMB. Luego cifraba los archivos en el equipo de su víctima y demandaba un rescate por descifrar. Además, en mayo los expertos de Doctor Web investigaron un troyano sofisticado multicomponente para Linux, creado en Lua. Así mismo, fue detectado un nuevo backdoor que amenazaba a los usuarios de macOS.
Muchos medios de comunicación informaron sobre el programa nocivo conocido como WannaCry. Esta aplicación peligrosa es un gusano de red capaz de infectar los equipos bajo la administración de Microsoft Windows. Empezó a propagarse a eso de las 10 de la mañana el 12 de mayo de 2017. Como carga útil, el gusano tiene un troyano cifrador. El Antivirus Dr.Web detecta todos los componentes del gusano llamado Trojan.Encoder.11432.
Al iniciarse, el gusano registra a sí mismo como un sistema de servicio y empieza a sondear los nodos de la red local y de Internet con direcciones IP aleatorias. En caso de establecer la conexión correctamente, el gusano intenta infectar estos equipos. En caso de infeccionar con éxito, el gusano inicia un troyano cifrador que cifra los archivos en el equipo con una clave aleatoria. Durante su funcionamiento, Trojan.Encoder.11432 borra las instantáneas y desactiva la función de recuperación del sistema. El troyano crea un listado de archivos que se cifran usando otra clave: el programa nocivo puede descifrarlos gratis para su víctima. Como estos archivos de prueba y todos los demás archivos en el equipo se cifran usando distintas claves, no hay ninguna garantía de descifrar los archivos correctamente hasta en caso de pagar un rescate a los malintencionados. Para la información más detallada sobre este troyano, consulte nuestro artículo publicado, así como la descripción técnica detallada del gusano
En mayo, el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de siguientes modificaciones de los troyanos cifradores:
No hay esta funcionalidad en la licencia Antivirus Dr.Web para Windows
Protección contra la pérdida de datos | |
---|---|
Durante el mes de mayo de 2017, a la base de los sitios web nocivos y no recomendados fueron añadidas 1 129 277 direcciones de Internet.
Abril 2017 | Mayo 2017 | Dinámica |
---|---|---|
+ 568,903 | + 1,129,277 | + 98.5% |
A principios de mayo fue detectado un troyano que se difundía por los enlaces en los comentarios que los malintencionados redactaban en el grupo oficial de la empresa Doctor Web de la red social «VKontakte». En sus mensajes, los ciberdelincuentes ofrecían a los interesados descargar las claves gratuitas del antivirus Dr.Web, pero en realidad, al seguir el enlace, en el equipo de la víctima se descargaba el troyano Trojan.MulDrop7.26387.
Este programa nocivo puede ejecutar varios comandos de los malintencionados: por ejemplo, cambiar el papel tapiz del Escritorio Windows, abrir y cerrar la unidad del disco óptico, intercambiar las funciones de las teclas del ratón, reproducir la frase establecida usando los altavoces, mediante un sintetizador de voz, o visualizar los vídeos de espanto en la pantalla del equipo. Para más información sobre este incidente, consulte un artículo publicado en nuestro sitio web.
En mayo los analistas de virus de la empresa Doctor Web investigaron un troyano multicomponente para el SO Linux creado en Lua. Este programa nocivo, llamado Linux.LuaBot, consiste en 31 scripts Lua y puede infectar no solo los equipos, sino también varios dispositivos “inteligentes”: almacenes de red, routers, consolas de TV, cámaras IP etc. El troyano genera un listado de direcciones IP que va a atacar, y luego intenta conectarse a los dispositivos remotos usando un listado creado y autorizarse al averiguar el nombre de usuario y la contraseña usando el diccionario. En caso de éxito, carga su propia copia en el dispositivo infectado y la inicia.
Este troyano en realidad es un backdoor – es decir, es capaz de ejecutar los programas de los malintencionados. Además, inicia un servidor web en el dispositivo infectado que permite a los malintencionados descargar e iniciar varios archivos. Los analistas de virus de Doctor Web recopilaron las estadísticas sobre las direcciones IP únicas de los dispositivos infectados por Linux.LuaBot que pueden consultarse en la figura siguiente.
Para la información más detallada sobre este troyano multicomponente, consulte nuestra noticia o la descripción técnica detallada del programa nocivo.
Durante el último mes de primavera de 2017, se propagó un backdoor para macOS. El troyano fue añadido a las bases de virus Dr.Web bajo el nombre de Mac.BackDoor.Systemd.1. El backdoor es capaz de ejecutar los comandos siguientes:
Para más información sobre este programa nocivo, consulte el artículo publicado en nuestro sitio web.
En mayo en el catálogo Google Play fue detectado un troyano Android.RemoteCode.28 que descargaba otros programas y transfería la información confidencial al servidor de control. Además, en el catálogo se detectaron las aplicaciones que ocultan el troyano Android.Spy.308.origin que descargaba e iniciaba los módulos software extra y visualizaba la publicidad. El mes pasado, los creadores de virus ММS difundían un troyano bancario Android.BankBot.186.origin camuflado por ММS que robaba dinero desde las cuentas de usuarios.
Los eventos más importantes vinculados con la seguridad «móvil» en mayo:
Para más información sobre los virus para dispositivos móviles en mayo, consulte nuestro informe.