¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Cifrarlo todo

Закодировать всё

Otras ediciones de este tema (27)
  • añadir a favoritos
    Añadir a marcadores

¿Predador o víctima? Parásito en el cuerpo de otro parásito

Consultas: 1314 Comentarios: 2 Ranking: 8

lunes 14 de agosto de 2017

Siempre había mucha competencia entre los creadores de virus. Infectar a un “tonto” que tiene mucho dinero y además está despistado es una posibilidad tan atractiva que en este caso normalmente se olvida de la ayuda mutua en el mundo de ciberdelincuencia.

Los programas nocivos que borran sus competidores detectados en el equipo infectado y cierran las vulnerabilidades a través de las cuales pueden penetrar los mismos son bastante frecuentes.

Al haber recibido el comando correspondiente de los malintencionados, BackDoor.Ragebot.45 busca otros troyanos en el sistema y, al localizarlos, finaliza sus procesos y borra los archivos ejecutables.

http://news.drweb.ru/show/?i=11101

Trojan.Tofsee tiene un módulo que sirve para buscar y borrar todos los troyanos y otros programas nocivos en el equipo infectado. Este plugin puede buscar archivos en el disco por la lista establecida, así como las entradas en el registro de sistema Windows, identificar los procesos iniciados y borrar los archivos peligrosos detectados. De esta forma, hasta si en el equipo de la víctima no está instalado ningún programa antivirus,Trojan.Tofsee «cuida» de su seguridad.

http://news.drweb.com/show/?c=5&i=5813&lng=ru

Esta «preocupación» por el usuario se debe a los motivos muy obvios: cuando más tiempo sigue el mismo sin notar la actividad nociva en su equipo, mayor tiempo funcionará el troyano.

Los creadores de virus también usaron el código ajeno y hasta les hicieron a sus creadores quitar sus trabajos desde servidores públicos.

Un investigador de seguridad informática de Turquía Utku Sen creó y publicó “para formación” dos programas extorsionistas – Hidden Tear y EDA2.

Hace poco los hackers chantajearon a Sen haciéndole quitar el programa Hidden Tear de GitHub. Pero el investigador mismo anteriormente había quitado de acceso directo todos los archivos que tienen que ver con EDA2. Pero todos los interesados ya se habían descargado los códigos fuente de troyanos – actualmente a base de los mismos fueron creados más de dos docenas de muestras del software nocivo porque Sen publicó en acceso público tanto el código fuente como las instrucciones detalladas sobre cómo personalizar el mismo, así como el panel de administración para el software nocivo.

https://securenews.ru/hidden_tear_3

https://securenews.ru/hidden_tear_eda2

A propósito, una cosa curiosa. Resulta que la culpa la tiene … todos sabemos quién.

Las negociaciones de Sen con los malintencionados frecuentemente tenían lugar en los foros del sitio web Bleeping Computer, y parcialmente por mensajería. Al principio, Sen se negó a aceptar las condiciones de los desarrolladores de Magic (cuyo alisa en los foros suele ser jeanclaudevandan).

Los periodistas de la edición Softpedia se pusieron en contacto con el investigador y le pidieron aclarar su opinión. Sen contestó que toda la culpa la tiene Putin, la política, los problemas de relaciones entre Rusia y Turquía y, por supuesto, los hackers rusos.

«Al haber analizado su código, detecté muchas declaraciones a favor de Putin escritas en ruso. Creo que lo hacen solo para que yo tenga la culpa de todo porque soy turco. Es probable que todo se debe a la política, ellos mismos lo dicen en los foros Bleeping Computer, — explicó Sen. — He hablado con ellos. Confirman que el extorsionista Magic fue creado solo para que yo pudiera valorar su influencia en la comunidad. Han demandado que quitara Hidden Tear. Es posible que el proyecto Hidden Teardañara su negocio porque ellos mismos venden los cifradores. No me explicaron las causas, por lo tanto, lo rechacé. Si acepto sus requerimientos, demandarán otra cosa si todo depende de la política. Haré todo lo posible para destruir sus modificaciones [EDA2], porque aún no han encontrado mi backdoor».

https://xakep.ru/2016/01/27/magic-blackmail

Pero vamos a volver al tema de la edición. ¿Qué hace un hacker si desea ganar dinero y no dispone de un código fuente necesario (con un algoritmo de cifrado de calidad que imposibilita descifrar los archivos cifrados)? Por supuesto, se convierte en pirata y roba la producción de sus competidores.

Trojan.Encoder.10467, según la clasificación de Dr.Web, es una versión hackeada del cifrador conocido como Petya. Los autores de Trojan.Encoder.10467 han podido esquivar los mecanismos de protección del troyano inicial y, así mismo, cambiaron las claves de cifrado. Lo que es lógico porque, si no, habría que contactar con los autores de Petya.

¿Hará ayudado esto a los malintencionados? Las pruebas confirmaron que Trojan.Encoder.10467 se detecta por los mecanismos heurísticos de Dr.Web.

#software_nocivo #troyano #cifrador #Trojan.Encoder #protección_contra_la_perdida_de_datos #tecnologías_Dr.Web

El mundo de antivirus recomienda

Para protegerse contra clones, en muchos casos basta con disponer de mecanismos heurísticos, pero no se puede confiar solo en los mismos. Se recomienda guardar los datos de forma oportuna usando la funcionalidad «Protección contra la pérdida de datos» incrustada en Dr.Web Security Space, y también restringir acceso a los sitios web nocivos usando el Control Parental.

¿Su Dr.Web tiene activada y configurada la «Protección contra la pérdida de datos»?

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios