¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

Los troyanos al acecho

Consultas: 890 Comentarios: 2 Ranking: 9

lunes, 21 de agosto de 2017

Los troyanos actúan como espías en el territorio enemigo. Igual que para cualquier espía profesional, para un troyano es muy importante no solamente penetrar en el sistema sin que nadie lo note, sino también permanecer inadvertido en el mismo durante mucho tiempo. Es por eso que la práctica frecuente para los programas nocivos es retrasar su propia actividad — los malintencionados inician su actividad nociva no enseguida, una vez activado el sistema infectado, sino una vez pasado un periodo determinado, cuando al usuario ya se le olvida qué sitios web había consultado en Internet y qué programas había instalado.

Además, la ejecución retrasada les permite a algunos programas nocivos esquivar los mecanismos de análisis heurísticos usados por los antivirus, así como engañar otras herramientas de depuración, tales como “sandbox”. Si el programa iniciado por el usuario durante mucho tiempo no demuestra ninguna actividad nociva, el medio de protección instalado en el sistema puede considerarlo como seguro.

«Un arenero» (sandbox) — es un entorno virtual aislado usado por los antivirus para vigilar las aplicaciones desconocidas o sospechosas.

Muchas veces, para detectar los intentos de esta atención por parte de las aplicaciones antivirus, los troyanos realizan la comprobación del registro del sistema, de los encabezados de las ventanas abiertas en el sistema, los nombres de procesos y programas usados para detectar el entorno virtual. Si este entorno se detecta, el troyano activa el timer y “duerme” un rato.

Por ejemplo, Trojan.Encoder.263, — es un troyano peligroso que cifra los archivos del usuario y demanda un rescate por los mismos, antes de iniciar las acciones activas en el equipo infectado hace una pausa de 20 minutos desde el momento de su primer inicio. Durante este periodo, la víctima potencial seguramente dejará de prestar atención al mismo.

Otro troyano característico que funciona con retraso es Trojan.Triosir.1 que sirve para visualizar publicidad importuna al usuario al suplantar el contenido de las páginas web. Este troyano se difunde junto con los programas que sirven para varias cosas, por ejemplo, con una aplicación que permite hacer copias de pantalla y enseguida compartirlas con amigos en Internet. Pero junto con este programa, el instalador copia al disco varios complementos nocivos para navegadores que permanecen en el sistema hasta una vez desinstalado el software básico. Para que el usuario deje de estar atento, los componentes nocivos de Trojan.Triosir.1 usan un timer que funciona durante 3 días. Una vez pasado este periodo, el troyano empieza a visualizar publicidad de varios tipos en la ventana del navegador, y el usuario ya no puede detectar la causa de este fenómeno raro.

#drweb

#drweb

Luego la experiencia de los creadores de virus cuyo objetivo son los usuarios de Microsoft Windows fue usada por sus colegas que crean programas nocivos para la plataforma móvil Android. Por ejemplo, el troyano Android.MulDrop.67 que sirve para extraer e instalar en el dispositivo atacado otros programas nocivos se difunde en varias aplicaciones a través del catálogo Google Play como si fuera un juego legal. Para distraer al usuario, los creadores de virus habían previsto en el mismo una posibilidad tanto empezar a funcionar enseguida como esperar 24 horas antes de iniciar la actividad nociva.

#troyano #Android

El mundo de antivirus recomienda

Hasta si en su equipo no pasa nada sospechoso, esto no quiere decir que el mismo no está infectado. No desactive la protección antivirus y no deje de escanear los discos con un escáner antivirus de vez en cuando.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios