¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
31 de enero de 2018
A principios del año 2018, en el catálogo Google Play fueron detectados varios juegos para el SO Android con un troyano incrustado que descargaba e iniciaba los módulos nocivos en el dispositivo infectado. Así mismo, los analistas de virus investigaron varios troyanos miners que infectaban servidores en Windows. Todos ellos usaban una vulnerabilidad en el softwareсе Cleverence Mobile SMARTS Server.
Cleverence Mobile SMARTS Server — es un conjunto de aplicaciones para la automatización de tiendas, almacenes, varias instituciones y producción. La vulnerabilidad del día cero en estos programas fue detectada por los analistas Doctor Web aún en julio de 2017 y lo informaron a los desarrolladores del software que posteriormente lanzaron una actualización de seguridad para su software. Pero no todos los administradores instalaron esta actualización, lo cual les permitió a los malintencionados seguir hackeando los servidores vulnerables. Para realizarlo, los ciberdelincuentes envían una solicitud especial al servidor vulnerable, por causa de lo cual se ejecuta el comando de la misma. Luego los hackers crean en el sistema un nuevo usuario con permisos de administrador y reciben en su nombre el acceso no sancionado al servidor por protocolo RDP. En algunos casos, con la utilidad Process Hacker los ciberdelincuentes finalizan los procesos de los antivirus activos en el servidor. Al acceder al sistema, instalan un troyano miner en el mismo.
El miner usado por los hackers sigue siendo mejorado constantemente. Al principio, los mismos instalaron varias modificaciones de troyano añadidas a la base de virus Dr.Web bajo los nombres de Trojan.BtcMine.1324, Trojan.BtcMine.1369 y Trojan.BtcMine.1404. Luego este listado fue completado con Trojan.BtcMine.2024, Trojan.BtcMine.2025, Trojan.BtcMine.2033, y la versión más actual hoy día es Trojan.BtcMine.1978.
Este troyano se inicia como un proceso crítico, al intentar finalizar el cual Windows finaliza de forma emergente y visualiza su “pantalla azul de la muerte” (BSOD). Una vez iniciado, el miner intenta parar los procesos y eliminar los servicios de algunos antivirus. Los ciberdelincuentes usan Trojan.BtcMine.1978 para obtener la criptomoneda Monero (XMR) y Aeon. Los expertos de la empresa Doctor Web recomiendan instalar todas las actualizaciones de seguridad Cleverence Mobile SMARTS Server lanzadas por los desarrolladores; para más información sobre este incidente, consulte nuestro artículo informativo.
En enero, el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
En enero de 2018, a la base de sitios web no recomendados y nocivos fueron añadidas 309 933 direcciones de Internet.
diciembre 2017 | enero 2018 | Dinámica |
---|---|---|
+ 241 274 | + 309 933 | +28.4% |
En enero los analistas de virus de la empresa Doctor Web detectaron un troyano Android.RemoteCode.127.origin incrustado en varios juegos en Android disponibles en el catálogo Google Play. Descargaba e iniciaba los módulos nocivos sin autorización; estos módulos podían realizar varias acciones. Además, el año pasado a los usuarios les amenazaba el troyano bancario Android.BankBot.250.origin que robaba nombres de usuario y contraseñas para acceder a las cuentas de la banca en línea. Además, en enero los expertos en seguridad informática detectaron un programa miner nocivo llamado Android.CoinMine.8. Este troyano usaba las capacidades de los smartphones y tabletas infectados para obtener la criptodivisa Monero. El mismo mes, a la base de virus Dr.Web fueron añadidas varias entradas para detectar espías en Android usados para los malintencionados para espiar. Uno de ellos fue Android.Spy.422.origin. Las demás aplicaciones nocivas fueran nuevas modificaciones del troyano Android.Spy.410.origin, difundido aún en diciembre de 2017.
Los eventos más destacados de seguridad “móvil” en enero:
Para más información sobre los eventos de virus para dispositivos móviles en enero, consulte nuestro informe.