¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (10)
  • añadir a favoritos
    Añadir a marcadores

¡Qué complicado es todo!

Consultas: 398 Comentarios: 12 Ranking: 35

En la edición «Entre, la puerta está abierta» ya hemos mencionado que cualquier sistema no debe tener servicios no usados. Ahora destacamos que el acceso a los servicios requeridos debe estar controlado.

Los representantes de la familia de troyanos Trojan.PWS.Siggen1.57790 (Trojan.sysscan) penetran en el sistema a través de RDP abiertos.

RDP (inglés. Remote Desktop Protocol — protocolo del escritorio remoto) — es un protocolo usado para ofrecer al usuario el trabajo remoto con el servidor que tiene iniciado el servicio de conexiones de terminales.

Para realizarlo, los hackers escanean los recursos disponibles en la red (posiblemente, a través del buscador https://www.shodan.io/ que hemos mencionado) y en caso de detectarlo, intentan averiguar la contraseña usando bruteforce.

Trojan.PWS.Siggen1.57790 puede robar las contraseñas de recursos y aplicaciones usadas, las bases de datos, el software para terminales PoS, las opciones de autorización en los sitios web de bancos, fiscales y de bookmakers.

La peculiaridad de Trojan.PWS.Siggen1.57790 es que el mismo intenta detectar si había sido iniciado en una máquina virtual o en un «sandbox», y también registra en el sistema comprometido la cuenta oculta del administrador – posiblemente, para el acceso remoto de los malintencionados.

La puerta abierta para gente honesta... Los ladrones no tendrán que romperla, y la tendrán como recuerdo al volver a su casa donde habían robado.

#troyano #acceso_remoto #contraseña #seguridad #terminología

Dr.Web recomienda

  1. Se puede averiguar qué servicios están iniciados en su PC de dos modos:

    Inicio → Ejecutar → introducir en la línea de comandos services.msc → pulsar Aceptar
    o
    Panel de control → Cambiar a vista clásica → Administración → Servicios.

    Al abrir esta ventana, puede comprobar si tiene iniciados los servicios potencialmente peligrosos que hacen su equipo vulnerable para intrusiones externos:

    1. Registro remoto (RemoteRegistry) – permite a los usuarios remotos cambiar las opciones del registro en su equipo; en caso de detener este servicio, el registro puede ser modificado solo por usuarios locales que trabajan en el equipo.
    2. Servicios de terminales (TermService) – el servicio ofrece a varios usuarios conectarse al equipo de forma interactiva y visualiza el escritorio y las aplicaciones en equipo remotos. Es la base del escritorio remoto, la administración remota, el asistente remoto y los servicios de terminales.
    3. Servicio de mensajes (Messenger) – envía a usuarios y equipos seleccionados las notificaciones administrativas. Si no hay red (y, por lo tanto, tampoco hay administrador), no sirve para nada. No tiene ninguna relación al programa Windows/MSN Messenger эта служба не имеет.
    4. Servicio de detección SSDP (SSDPSRV) – activa la detección de dispositivos UPnP-a la red local. UPnP, o Universal Plug and Play – es una configuración automática universal y conexión de dispositivos de red el uno al otro, como resultado de lo cual (por ejemplo, local) puede ser disponible para más personas.
    5. Servicio de alerta (Alerter) – envía a los usuarios y equipos seleccionados las notificaciones administrativas. Para el hogar, este servicio no es necesario.
    6. Programador de tareas (Shedule) – permite configurar la programación de realización automática de tareas en el equipo. Inicia automáticamente varias aplicaciones, programas, scripts, la función de la copia de seguridad a la hora planificada. El servicio puede ser usado por el software nocivo para autoinicio. Pero este servicio también puede ser usado por el software legítimo.
    7. NetMeeting Remote Desktop Sharing (mnmsrvc) – permite a los usuarios de confianza obtener acceso al escritorio Windows a través de la intrared corporativa usando NetMeeting.
    8. Administrador de sesión de ayuda para escritorio remoto (Remote Desktop Help Session Manager) – administra las posibilidades del Asistente remoto.
    9. Telnet – permite al usuario remoto entrar en el sistema e iniciar programas.

    ¡Este listado no es completo!

    Estudie los servicios iniciados, encuentre la información sobre su asignación y desconecte los no necesarios.

  2. En caso de usar RDP, puede configurar su conexión solo desde direcciones determinadas.
  3. Las contraseñas seguras les proporcionan seguridad. Pero no debe pensar que al introducir una palabra rusa en inglés, será más listo que todos los hackers del mundo.
  4. Cambie sus contraseñas de vez en cuando – es muy probable que ya hayan sido comprometidas durante otra filtración.
  5. Se puede comprobar la tolerancia al hackeo de las contraseñas usando utilidades especiales.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios