Uncategorized

ESET: aumento troyanos que piden dinero

ESET anuncia que en los últimos meses ha registrado un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

 
Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.
 
El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.
 
La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.
 
Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.
 
André Goujon, Especialista de Awareness & Research de ESET Latinoamérica, explica: ‘Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado’.
 
En uno de los casos investigados se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba