Protege lo creado

Otros recursos

  • free.drweb-av.es — utilidades gratuitas, complementos, informadores
  • av-desk.com — un servicio en Internet para los proveedores de servicios Dr.Web AV-Desk
  • curenet.drweb.com — utilidad de desinfección de red Dr.Web CureNet!
Cerrar

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Doctor Web: informe de la actividad de virus en febrero de 2019

1 de marzo de 2019

En febrero las estadísticas de servidores Dr.Web registraron una reducción del número de amenazas únicas un 9.73% comparado con el mes pasado. La actividad del software virus resultóо ser no mucho más alto que en diciembre de 2018, pero entre algunas amenazas se observaba una dinámica no muy importante. Por ejemplo, JS.Miner.28, cuya actividad creció en enero, seguía creciendo y finalmente sustituyó a su competidor JS.Miner.11. El troyano Trojan.Starter.7394 creció un 14.29% comparado con enero, y Trojan.DownLoader26.28109 bajó su actividad casi tres veces. Además, a la base de sitios web no recomendados y nocivos fueron añadidos un 1.68% menos dominios, y el soporte técnico Doctor Web recibió menos solicitudes de descifrar los datos.

Tendencias clave de febrero

  • Reducción del número de amenazas detectadas en el correo
  • Uso más frecuente del software de publicidad, clientes Torrent y programas no deseados

Según los datos de servidores de estadísticas Doctor Web

Según los datos de servidores de estadísticas Doctor Web

Amenazas de este mes:

Adware.Softobase.12
Un programa instalador que difunde el software obsoleto. Cambia la configuración del navegador.
Adware.Ubar.13
Un cliente Torrent que instala el software no deseado en el dispositivo.
Trojan.Starter.7394
Un troyano que sirve para iniciar otro software nocivo en el dispositivo.
Adware.Downware.19283
Un programa instalador, normalmente se difunde con el contenido pirata. Al instalar, puede modificar la configuración de los navegadores e instalar otros programas no deseados.
Trojan.MulDrop8.60634
Instala otros troyanos en el sistema. Todos los componentes instalados están en el cuerpo de Trojan.MulDrop.

Reducción del número de amenazas de:

Trojan.Encoder.11432
También conocido como WannaCry. Bloquea acceso a los datos al cifrarlos. Para desbloquear, demanda una transferencia de dinero a la cuenta del desarrollador. Se registró una infección masiva de los dispositivos en todo el mundo en mayo de 2017.
Trojan.DownLoader26.28109
Descarga y ejecuta programas nocivos sin autorización del usuario.

Estadísticas de programas nocivos en el tráfico de correo

Estadísticas de programas nocivos en el tráfico de correo #drweb

JS.DownLoader.1225
Una familia de scripts nocivos creados en JavaScript. Descargan e instalan otros programas nocivos en el equipo.
W97M.DownLoader.2938
Una familia de troyanos descargadores que usan las vulnerabilidades de aplicaciones de oficina para su funcionamiento. Sirven para descargar otros programas nocivos en el equipo atacado.
Exploit.ShellCode.69
Otro documento nocivo de Microsoft Office Word. Usa la vulnerabilidad CVE-2017-11882.
Exploit.Rtf.CVE2012-0158
Documento modificado de Microsoft Office Word que usa la vulnerabilidad CVE2012-0158 para ejecutar un código nocivo.
JS.Miner.28
Un miner llamado «CryptoLoot». Un script en JavaScript. Sirve para mining oculto en el navegador y se usa como alternativa a CoinHive.
Trojan.PWS.Stealer.23680
Una familia de troyanos que sirven para robar las contraseñas y otra información confidencial desde el equipo infectado.

Cifradores

Cifradores

En febrero el servicio de soporte técnico de la empresa Doctor Web con mayor frecuencia fue contactados por usuarios víctimas de los siguientes troyanos cifradores:

Sitios web peligrosos

Durante el mes de febrero de 2019 la base de sitios web no recomendados y nocivos fue completada por 288 159 direcciones de Internet.

Enero 2019Febrero 2019Dinámica
+ 293 012+ 288 159-1.68%

Software nocivo y no deseado para dispositivos móviles

En el mes de febrero los expertos de la empresa Doctor Web detectaron muchos programas nocivos y no deseados para el SO Android. A mediados de febrero los analistas de virus registraron una campaña de publicidad organizada por los malintencionados para difundir los troyanos Android.HiddenAds. En la publicidad, en los recursos en línea populares Instagram y YouTube, a las víctimas potenciales se les ofrecía instalar programas para editar fotos y vídeos. Pero los troyanos se ocultaban en estas aplicaciones.

Durante el mes de febrero a la base de virus fueron añadidas varias nuevas entradas para detectar aplicaciones nocivas de la familia Android.FakeApp. Estos troyanos abrían los sitios web de estafa donde a los usuarios se les ofrecía participar en encuestas por dinero. Para recibir el dinero, las víctimas potenciales tenían que pagar una comisión por la transferencia o realizar algún pago de prueba para confirmar su identidad. Si lo aceptaban, en realidad regalaban su dinero a los delincuentes y no recibían ningún premio.

Además, los creadores de virus difundieron un troyano Android.RemoteCode.2958 que descargaba otras aplicaciones nocivas en dispositivos en Android. Fue detectado un troyano Android.Proxy.4 que convertía las tabletas y los smartphones infectados en servidores proxy. Así mismo, la base de virus Dr.Web se completó por las entradas para detectar programas con el módulo de publicidad no deseado Adware.Sharf.2 y nuevos representantes de la familia Adware.Patacore.

El evento más destacado vinculado a la seguridad móvil en febrero:

Para más información sobre los eventos de virus para dispositivos móviles, consulte nuestro informe.

Desarrollador ruso de antivirus Dr.Web

Experiencia de desarrollo a partir del año 1992

Dr.Web se usa en más de 200 países del mundo

Entrega de antivirus como servicio a partir del año 2007

Soporte 24 horas

© Doctor Web
2003 — 2019

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr. Web se desarrollan a partir del año 1992.

125040, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А