¡Vd. usa un navegador obsoleto!
Es posible que la página no se visualice correctamente.
3 de abril de 2017
Con la llegada de la primavera, se activaron los ciberdelincuentes que se dedican a estafas en Internet y difusión del software nocivo. Además, en marzo fue detectado un nuevo troyano en Linux dedicado para organizar ataques DDoS. En el catálogo de aplicaciones móviles Google Play los analistas de virus de la empresa Doctor Web detectaron un programa con un módulo incrustado que visualizaba publicidad importuna en la pantalla de dispositivos en Android — en general, esta aplicación fue descargada por más de 50 000 000 personas. Así mismo, durante el primer mes de primavera las bases de los sitios web no recomendados se completaron con muchas direcciones de recursos en Internet potencialmente peligrosos.
Los programas nocivos para el SO Linux suelen descargar otros troyanos en el dispositivo comprometido, organizan los servidores proxy o realizan ataques DDoS. La última tarea la realiza un troyano detectado en marzo por los analistas de virus Doctor Web y llamado Linux.DDoS.117.
Este programa nocivo tiene versiones para arquitecturas hardware Intel x86, M68K, MIPS, MIPSEL, SPARC, SH4, Power PC y ARM. Una vez iniciado, Linux.DDoS.117 espera la conexión a Internet y, al aparecer la misma, envía a los malintencionados la información sobre el dispositivo infectado. El troyano puede recibir los comandos que llegan y ejecutarlos usando el interpretador de comandos sh. Usando una directiva separada, los ciberdelincuentes transfieren al troyano el nombre del abonado actual y los datos sobre la duración del ataque DDoS. Para más información sobre Linux.DDoS.117, consulte la descripción técnica de este programa nocivo.
En marzo, el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactada por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:
A principios de marzo un usuario del foro bleepingcomputer.com publicó un enlace al listado de claves privadas usadas por el troyano cifradorу Dharma. Según la nomenclatura Doctor Web, es Trojan.Encoder.3953. Ya es el segundo caso de filtración de las claves privadas para este encoder. Los archivos cifrados por este troyano tienen un sufijo con la dirección de contacto de correo electrónico de los malintencionados y la extensión .xtbl, .CrySiS, .crypted, .crypt o .lock. Gracias a la filtración de claves, los expertos Doctor Web ya el día 2 de marzo desarrollaron un método de descifrar archivos dañados por Trojan.Encoder.3953.
Además, en marzo los analistas de virus Doctor Web crearon un algoritmo de descifrado de datos cifrados por el troyanoсо Trojan.Encoder.10465. El programa nocivo fue creado en Delphi y atribuye la extensión .crptxxx a los archivos cifrados. La información detallada sobre este cifrador artículo.
No hay esta funcionalidad en la licencia el Antivirus Dr.Web para Windows
Protección de los datos contra la pérdida | |
---|---|
![]() | ![]() |
Febrero 2017 | Marzo 2017 | Dinámica |
---|---|---|
+ 134,063 | + 223,173 | + 66.46% |
En marzo los expertos de Doctor Web detectaron más de 500 páginas web de estafa destinadas para titulares y administradores de sitios en Internet. Muchos de ellos recibieron un mensaje electrónico supuestamente de la empresa Yandex ofreciendo mejorar la posición de su sitio web en resultados de búsqueda. Contenía un enlace a la página con un formulario para pagar el servicio ofrecido.
Esta oferta resultó ser una estafa ordinaria: una vez realizado el pago, la víctima no recibía lo prometido. Los ciberdelincuentes crearon más de 500 páginas así, al publicarlas en varias plataformas alquiladas en Internet. Para más información de este incidente, consulte el siguiente artículo publicado en el sitio web de la empresa Doctor Web.
En marzo, los analistas de virus de la empresa Doctor Web detectaron en el catálogo Google Play un nuevo módulo de publicidad llamado Adware.Cootek.1.origin. Estaba incrustado en el programa TouchPal, un teclado de pantalla. Una vez instalada esta aplicación, Adware.Cootek.1.origin visualizaba publicidad importuna de varios tiposо: por ejemplo, creaba widjets difíciles de borrar e incrustaba banners en la pantalla de bloqueo. Además, visualizaba publicidad una vez desbloqueado el dispositivo móvil.
El evento más destacado vinculado con la seguridad «móvil» en marzo:
Para más información sobre los eventos de virus para dispositivos móviles en marzo, consulte nuestro informe.
Estadísticas de virus Biblioteca de descripciones Todos los informes de virus