Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de actividad de virus en agosto de 2016

31 de agosto de 2016

Durante el último mes de verano los analistas de la empresa Doctor Web investigaron muchos programas nocivos. Aún a principios de agosto fue detectado un troyano que infecta los terminales POS. Un poco más tarde se terminó la investigación de dos troyanos Linux creados en el lenguaje Go, uno de los cuales es capaz de organizar botnets. Fue detectado otro programa nocivo que usa una utilidad popular de administración remota de TeamViewer, así como un troyano que instala un navegador falsificado en los equipos de las víctimas.

Tendencias clave de agosto

  • Aparición de un troyano para terminales POS
  • Difusión de los nuevos troyanos para Windows
  • Aparición de los troyanos para Linux creados en el lenguaje Go

Amenaza del mes

Los programas nocivos que usan la utilidad TeamViewer se detectan frecuentemente por los analistas de virus: sobre uno de ellos ya hemos informado en mayo de este año. El troyano BackDoor.TeamViewerENT.1 fue investigado en agosto, también conocido como Spy-Agent. A diferencia de sus antecedentes, BackDoor.TeamViewerENT.1 usa las posibilidades de TeamViewer para espiar al usuario.

#drweb

El backdoor puede descargar de manera autónoma desde su servidor de control los componentes de TeamViewer que faltan y ejecutar los siguientes comandos:

Los analistas de virus de la empresa Doctor Web confirmaron que usando BackDoor.TeamViewerENT.1 los malintencionados atacan a la población de países y regiones determinadas en determinados periodos. Para más información sobre los objetivos de estos ataques y los principios de funcionamiento del troyano, véase el artículo informativo publicado en nuestro sitio web.

Según los datos estadísticos de la utilidad de desinfección Dr.Web CureIt!

Según los datos estadísticos de la utilidad de desinfección Dr.Web CureIt! #drweb

Según los datos de servidores de estadísticas Doctor Web

Según los datos de servidores de estadísticas Doctor Web #drweb

Estadísticas de programas nocivos en el tráfico de correo

Estadísticas de programas nocivos en el tráfico de correo #drweb

Según los datos del bot Dr.Web para Telegram

En marzo del 2016 empezó a funcionar el bot Dr.Web para Telegram. Este bot puede escanear “al vuelo” un enlace o un archivo e informar sobre la amenaza de manera oportuna. Por ejemplo, advertir que un archivo recibido por correo es un virus, o prevenir la consulta de un sitio web nocivo. Durante los últimos meses, varias decenas de miles de personas usaron esta posibilidad. Las estadísticas recabadas por la empresa Doctor Web confirman que los usuarios de detectan con el bot Dr.Web los programas nocivos no solo para Microsoft Windows, sino también para la plataforma móvil Android. Además, en agosto de 2016, el 5,9% de usuarios confirmaron el funcionamiento del bot con un archivo de prueba EICAR. El top-5 de programas nocivos detectados en agosto por el bot Dr.Web para Telegram puede consultarse en el diagrama más abajo.

Según los datos del bot Dr.Web para Telegram #drweb

Troyanos cifradores

Troyanos cifradores #drweb

En agosto con mayor frecuencia los usuarios víctimas de las siguientes modificaciones de troyanos cifradores contactaban el servicio de soporte técnico de la empresa Doctor Web:

Dr.Web Security Space 11.0 para Windows
protege contra troyanos cifradores

No hay esta funcionalidad en la licencia el Antivirus Dr.Web para Windows

Protección de los datos contra la pérdida
Protección de los datos contra la pérdidaProtección de los datos contra la pérdida

Más información

Sitios web peligrosos

Durante el mes de agosto del año 2016 a la base de sitios web nocivos y no recomendados fueron añadidas 245 394 direcciones en Internet.

Julio 2016Agosto 2016Dinámica
+ 139 803+ 245 394+75,5%
Sitios web no recomendados

Programas nocivos para Linux

A principios de agosto los analistas de virus de la empresa Doctor Web detectaron un troyano para el SO Linux creado en el lenguaje Go. Este programa nocivo fue llamado Linux.Lady.1. El troyano sirve para descargar e iniciar en el equipo infectado un programa para obtener (mining) criptodivisas. Una vez iniciado, Linux.Lady.1 transfiere al servidor administrativo la información sobre la versión Linux instalada en el equipo y el nombre de la familia SO a la cual pertenece la misma, los datos sobre el número de procesadores, el nombre y el número de procesos iniciados y otra información. En respuesta, el troyano recibe un archivo de configuración, usando el cual, se descarga e inicia el programa miner destinado para obtener criptodivisas. El dinero obtenido de esta forma, el troyano lo transfiere al monedero electrónico perteneciente a los malintencionados.

#drweb

Para más información sobre el troyano Linux.Lady.1, véase el artículo publicado en el sitio web de Doctor Web.

Otro troyano para Linux peligroso, Linux.Rex.1, sobre la difusión del cual la empresa Doctor Web informó a mediados de agosto, tiene posibilidades funcionales más amplias. También fue creado en el lenguaje Go. Este programa nocivo puede organizar botnets peer-to-peer, y su objetivo principal es atacar los sitios web que funcionan bajo la administración de varios CMS populares. Además, el troyano puede enviar mensajes con amenazas, organizar los ataques DDoS, puede robar un listado de usuarios almacenado en los nodos atacados, las claves SSH privadas, nombres de usuario y contraseñas. Así mismo, Linux.Rex.1, por comando de los malintencionados, puede iniciar varias aplicaciones en el equipo atacado.

Otros eventos

A principios del mes fue detectado el troyano Trojan.Kasidet.1 que infecta los terminales POS. Además de funcionar como troyano para terminales POS, puede robar las contraseñas de programas de correo Outlook, Foxmail o Thunderbird e incrustarse en procesos de los navegadores Mozilla Firefox, Google Chrome, Microsoft Internet Explorer y Maxthon para interceptar las solicitudes GET y POST. Así mismo, este programa nocivo, por comando del servidor de control, puede descargar e iniciar en el PC infectado otra aplicación o una biblioteca nociva, encontrar en las unidades y transferir a los malintencionados un archivo determinado o comunicarles el listado de procesos que están funcionando en el equipo.

Para más información, consulte nuestro artículo informativo sobre Trojan.Kasidet.1.

A finales de agosto empezó a difundirse el troyano Trojan.Mutabaha.1 que instala el navegador falsificado Chrome en los equipos de las víctimas.

#drweb

Este navegador tiene su propio nombre— Outfire, pero los creadores de Trojan.Mutabaha.1 difunden 56 navegadores similares con varios nombres. Outfire suplanta por sí mismo el navegador Google Chrome ya instalado en el sistema— modifica los accesos directos (o los elimina para crear los nuevos), y copia al nuevo navegador el perfil existente del usuario de Chrome. La página de inicio de este navegador no puede ser modificada en la configuración. Además, contiene un complemento que no puede ser desactivado y suplanta la publicidad en las páginas web consultadas por el usuario. Hemos dedicado un artículo informativo a este programa nocivo en nuestro sitio web.

Software nocivo y no deseado para dispositivos móviles

En agosto los analistas de virus de la empresa Doctor Web detectaron un troyano para el SO Android que visualizaba publicidad importuna por encima de las aplicaciones iniciadas y la interfaz del sistema operativo, y, así mismo, pudo comprar y descargar programas de manera autónoma del catálogo Google Play. Además, el mes pasado en la tienda en línea Apple iTunes también fueron detectado el software falsificado Dr.Web para iOS.

Los eventos más destacados vinculados a la seguridad móvil en agosto:

Para más información sobre los eventos de virus para dispositivos móviles en agosto, consulte nuestro informe.

Conozca más con Dr.Web

Estadísticas de virus Biblioteca de descripciones Todos los informes de virus