Protege lo creado

Otros recursos

  • free.drweb-av.es — utilidades gratuitas, complementos, informadores
  • av-desk.com — un servicio en Internet para los proveedores de servicios Dr.Web AV-Desk
  • curenet.drweb.com — utilidad de desinfección de red Dr.Web CureNet!
Cerrar

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus en marzo de 2018

3 de abril de 2018

En marzo los expertos de Doctor Web detectaron y analizaron muchos nuevos programas nocivos. A principios del mes, fue registrado un envío phishing masivo supuestamente en nombre de la empresa Mail.Ru. Así mismo, los analistas investigaron varios nuevos troyanos de la familia importante de programas nocivos Trojan.LoadMoney. En la segunda mitad del mes, fue detectado un troyano nocivo Trojan.PWS.Stealer.23012 que roba los archivos y otra información confidencial del dispositivo infectado. Finalmente, en marzo los analistas de virus detectaron un conjunto de programas nocivos para la plataforma móvil Google Android.

Tendencias clave de marzo

  • Envío masivo de mensajes phishing por correo electrónico
  • Difusión de los nuevos representantes de la familia Trojan.LoadMoney
  • Aparición de un troyano peligroso que roba la información confidencial

Amenaza del mes

La difusión del programa nocivo Trojan.PWS.Stealer.23012 empezó el 11 de marzo de 2018. Los creadores de virus publicaban los enlaces al troyano en los comentarios del vídeo de un recurso en Internet popular YouTube. Muchos vídeos de este tipo están dedicados al uso de los métodos de estafa para avanzar en los juegos (los así llamados cheats) usando aplicaciones especiales. Los ciberdelincuentes intentan camuflar este troyano como si fuera uno de estos programas o alguna otra utilidad legal.

#drweb Trojan.PWS.Stealer.23012

El troyano recopila los archivos Cookies en el equipo infectado, así como los nombres de usuario y las contraseñas guardadas de varios navegadores populares, hace una copia de pantalla y copia los archivos del Escritorio Windows. La información robada, junto con los datos sobre la ubicación del dispositivo infectado, se transfiere al servidor de los malintencionados. Para más información sobre los principios de funcionamiento de Trojan.PWS.Stealer.23012, consulte el artículo publicado en nuestro sitio web.

Según los datos estadísticos del Antivirus Dr.Web

Según los datos estadísticos del Antivirus Dr.Web

Trojan.Starter.7394
Un representante de la familia de troyanos cuyo objetivo principal es iniciar en el sistema un archivo ejecutable con un conjunto de funciones nocivas determinado.
Trojan.Inject
Una familia de programas nocivos que incrustan el código nocivo en los procesos de otros programas.
Trojan.Zadved
Complementos que sirven para suplantar en la ventana de resultados de sistemas de búsqueda del navegador, así como para visualizar los mensajes emergentes falsificados de las redes sociales. Además, su funcionalidad troyana incluye la sustitución de mensajes de publicidad visualizados en varios sitios web.
Trojan.Moneyinst.520
Un programa nocivo que instala en el equipo de la víctima varios tipos de software, así mismo, otros troyanos.
Trojan.Encoder.11432
Un gusano de red que inicia un troyano cifrador peligroso en el equipo de la víctima. También conocido como WannaCry.

Según los datos de servidores de estadísticas de Doctor Web

Según los datos de servidores de estadísticas de Doctor Web

BackDoor.Meterpreter.56
Un representante de la familia de programas nocivos que permiten a los malintencionados administrar de forma remoto el equipo infectado y darle varios comandos.
JS.Inject
Una familia de scripts nocivos creados en JavaScript. Incrustan un script nocivo en el código HTML de las páginas web.
BackDoor.IRC.Bot.4771
Un representante de la familia de programas nocivos que permiten a los malintencionados administrar de forma remota el equipo infectado y darles varios comandos. Este troyano se administra a través del protocolo de intercambio de mensajes de texto IRC (Internet Relay Chat).
Trojan.Encoder.11432
Un gusano de red que inicia un troyano cifrador peligros en el equipo de la víctima. También conocido como WannaCry.
JS.DownLoader
Una familia de scripts nocivos creados en JavaScript. Descargan e instalan en el equipo otros programas nocivos.

Estadísticas de programas nocivos en el tráfico de correo

Estadísticas de programas nocivos en el tráfico de correo #drweb

JS.Inject
Una familia de scripts nocivos creados en JavaScript. Incrustan un script nocivo en el código HTML de las páginas web.
Trojan.Encoder.24788
Un representante de la familia de troyanos extorsionistas que cifran los archivos en el equipo y demandan a la víctima un rescate por descifrar.
Java.Jrat.58
Un programa nocivo para la administración remota del equipo (Remote Access Tools, RAT) creado en Java.
Trojan.PWS.Stealer
Una familia de troyanos destinados para robar las contraseñas y otra información confidencial en el equipo infectado.

Cifradores

Cifradores

En marzo el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactado por los usuarios víctimas de las siguientes modificaciones de troyanos cifradores:

Sitios web peligrosos

A principios de marzo, la empresa Doctor Web informó sobre el envío masivo de mensajes phishing por correo electrónico supuestamente en nombre de la empresa Mail.Ru. En estos mensajes, los malintencionados advertían a los usuarios sobre el bloqueo de sus cuentas en el servidor Mail.Ru y ofrecían volver a autorizarse. El enlace del mensaje llevaba al sitio web falsificado de Mail.Ru, y la información introducida por el usuario enseguida se entregaba a los malintencionados.

#drweb mailru

La dirección del sitio web falsificado fue añadido a las bases del Control de Oficia y Parental Dr. Web.

En marzo del año 2018, a la base de los sitios web no recomendados y nocivos fueron añadidas 624 474 direcciones de Internet.

febrero 2018marzo 2018Dinámica
+ 1 174 380+ 624 474- 46.8%

Otros eventos de seguridad informática

Los troyanos de la familia Trojan.LoadMoney que descargan al equipo infectado otros programas nocivos se conocen a partir del año 2013. En marzo, los analistas de virus de Doctor Web investigaron varios nuevos representantes de esta familia. Los creadores de virus no realizaron ningún efecto visual en el código de programas nocivos, por lo tanto, estos troyanos no se revelan en el sistema infectado y no es fácil detectar su actividad nociva. Para más información sobre los programas nocivos investigados de la familia Trojan.LoadMoney consulte nuestro artículo informativo.

Software nocivo y no deseado para dispositivos móviles

En marzo los analistas de virus de Doctor Web publicaron los resultados de análisis de troyano Android.Triada.231 implementado por los creadores de virus en el firmware de más de 40 modelos de smartphones en Android. Android.Triada.231 infecta los procesos de todas las aplicaciones y puede realizar varias acciones nocivas de forma invisible. En el mes pasado, en el catálogo Google Play fueron detectados muchos nuevos troyanos, entre los cuales hay representantes de la familia Android.Click, capaces de descargar y visualizar cualquier página web, así como un banker en Android Android.BankBot.344.origin. Además, los expertos de la empresa Doctor Web detectaron nuevos troyanos bancarios creados a base del código fuente de la aplicación nociva Android.BankBot.149.origin. Uno de ellos fue llamado Android.BankBot.325.origin. Este banker visualizaba las ventanas de phishing, se usaba para ciberespionaje y ofrecía a los malintencionados el acceso a distancia a los dispositivos infectados.

Eventos más destacados vinculados a la seguridad móvil en marzo:

  • Detección de un troyano en decenas de modelos de smartphones en Android;
  • Aparición de los nuevos troyanos bancarios;
  • Detección de los programas nocivos en el catálogo Google Play.

Para más información sobre los eventos de virus para dispositivos móviles en marzo, consulte nuestro informe.

Desarrollador ruso de antivirus Dr.Web

Experiencia de desarrollo a partir del año 1992

Dr.Web se usa en más de 200 países del mundo

Entrega de antivirus como servicio a partir del año 2007

Soporte 24 horas

© Doctor Web
2003 — 2019

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr. Web se desarrollan a partir del año 1992.

125040, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А