¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
30 de abril de 2015
A principios de abril los especialistas de la empresa Doctor Web finalizaron el análisis de un troyano bancario multicomponente llamado Trojan.Dridex.49. Este programa malintencionado consiste en un componente que crea los datos de configuración necesarios para el funcionamiento del troyano, y que inicia el programa nocivo mismo, un núcleo y los módulos extra. Una característica particular de este troyano es el uso del protocolo P2P para la conexión con el servidor de administración.
En función de las opciones establecidas, Trojan.Dridex.49 se incorpora en los procesos del Explorador (explorer.exe) o de navegadores (chrome.exe, firefox.exe, iexplore.exe). Todos los mensajes que el mismo intercambia con el servidor administrativo, se cifran. En el equipo infectado este programa nocivo puede tener alguna de tres funciones posibles:
En otras palabras, para intercambiar mensajes, la botnet Trojan.Dridex.49 usa una cadena de tipo bot -> node -> admin node -> otros admin node -> servidor de administración. Para la seguridad de la conexión, los troyanos intercambian las claves. En general, un esquema de interacción dentro de la botnet es el siguiente:
El objetivo clave de Trojan.Dridex.49 son webinjects, es decir, la incrustación del contenido de terceros en las páginas de varias entidades financieras visualizadas por el usuario.
El troyano puede robar los datos confidenciales introducidos por el usuario en varios formularios y permite a los malintencionados obtener acceso a las cuentas bancarias de la víctima para robar los medios almacenados en las mismas. Los especialistas de Doctor Web conocen más de 80 sitios web bancarios y otros recursos de Internet donde Trojan.Dridex.49 puede robar la información, entre ellos, las entidades financieras conocidas como Royal Bank of Scotland, TCB, Santander, Bank of Montreal, Bank of America, HSBC, Lloyds Bank, Barclays y muchos otros. La firma de Trojan.Dridex.49 fue añadida a las bases de virus, por lo tanto, los usuarios de productos antnvirus Dr.Web están protegidos contra la acción de este programa malintencionado.
En total, durante el mes se detectaron 73 149 430 objetos malintencionados y potencialmente peligrosos.
Los especialistas de la empresa Doctor Web siguen supervisando la actividad de la botnet creada por los malintencionados usando el virus de archivos Win32.Rmnet.12.
Rmnet — es una familia de virus de archivos que se difunden sin participación del usuario y son capaces de incrustar en las páginas web consultadas por el usuario un contenido de terceros (lo que teóricamente permite a los ciberdelincuentes obtener acceso a la información bancaria de la víctima), así como robar los archivos cookies y las contraseñas de los clientes FTP más populares y ejercer varios comandos de los malintencionados.
Sigue funcionando una botnet que consiste en equipos infectados por el virus de archivos Win32.Sector. Este programa malintencionado tiene las funciones siguientes:
El número de equipos Apple infectados por el programa troyano BackDoor.Flashback.39 sigue siendo prácticamente el mismo y es de 25 000 apróx:
En abril se activaron los ataques de varios recursos de internet realizados por los malintencionados usando el troyano Linux.BackDoor.Gates.5. Comparado con el mes pasado, el número de las direcciones IP únicas atacadas se incrementó más que un 48% y fue de 3320. Es curioso que si antes los objetivos básicos de los malintencionados estaban en el territorio de China, ahora el líder de este indicador son los Estados Unidos. La distribución geográfica de los ataques puede consultarse en la figura siguiente:
Número de solicitudes de descifrar que llegaron al servicio de soporte técnico de Doctor Web
Marzo 2015 | Abril 2015 | Dinámica |
---|---|---|
2361 | 1359 | - 42.4 % |
Esta funcionalidad no la hay en la licencia del Antivirus Dr.Web para Windows
Protección preventiva | Protección de los datos contra la pérdida |
---|---|
![]() | ![]() |
En abril los especialistas de la empresa Doctor Web analizaron un nuevo troyano capaz de infectar los sistemas operativos de la familia Linux — Linux.BackDoor.Sessox.1. Los malintencionados pueden administrar este backdoor usando un protocolo de intercambio de mensajes de texto IRC (Internet Relay Chat), — el bot recibe los comandos de los creadores de virus en chat que funciona en el servidor perteneciente a los mismos. El troyano se difunde y escanea los servidores remotos en busca de vulnerabilidades para iniciar en un servidor no protegido un script de terceros que a su vez puede instalar una copia del troyano en el sistema comprometido.
El programa malintencionado es capaz de atacar el nodo web establecido por los delincuentes por medio de enviar al mismo las solicitudes GET que se repiten.
Descripción más detallada de Linux.BackDoor.Sessox.1.
A principios del mes, los especialistas de la empresa Doctor Web registraron un envío de correo objetivo a direcciones personales y privadas del personal de algunas entidades de defensa rusas usando el cual los malintencionados difundían un troyano peligroso.
El programa malintencionado llamado BackDoor.Hser.1 es capaz transmitir por comando al servidor remoto un listado de procesos activos en el PC infectado, descargar e iniciar otra aplicación malintencionada, así como abrir la consola de comandos y redirigir la entrada-salida al servidor perteneciente a ciberdelincuentes, gracias a lo cual los malintencionados obtienen la posibilidad de administración remota del equipo infectado. Para más información sobre este incidente, consulte los materiales de noticias correspondientes.
Así mismo, en abril fue analizado un nuevo programa malintencionado VBS.BackDoor.DuCk.1 capaz de ejecutar los comandos transmitidos por los malintencionados y transmitir al servidor remoto las copias de pantalla hechas en un equipo infectado. El backdoor tiene mecanismos para comprobar si en el equipo atacado hay un entorno virtual y las aplicaciones antivirus. El artículo dedicado a este troyano peligroso está publicado en el sitio web Doctor Web.
Durante el mes de abril de 2015 a la base de los sitios web no recomendados y nocivos de Dr.Web se añadieron 129 199direcciones de Internet.
Marzo 2015 | Abril 2015 | Dinámica |
---|---|---|
74 108 | 129 199 | + 74.3% |
En abril los malintencionado siguieron atacando activamente a los usuarios de dispositivos móviles en Android, por lo tanto el mes pasado hubo muchos eventos antivirus. Los eventos más destacados vinculados con el software nocivo y no deseado para el SO son:
Estadísticas de virus Biblioteca de descripciones Todos los informes de virus Laboratorio-live