Publicidad
Publicidad

RSS Troyanos

Cuidado con las webs que te piden instalar una tipografía que falta en tu ordenador, la fuente es un troyano

9 Comentarios
Cuidado con las webs que te piden instalar una tipografía que falta en tu ordenador, la fuente es un troyano

Si usas Chrome o Firefox y te encuentras de pronto en una página que te pide instalar la tipografía "Roboto Condensed" para poder mostrar la web de forma correcta, piénsalo dos veces antes de aceptar alegremente.

Se trata de una nueva forma de ataque basado en ingeniería social que ha sido reportado por el investigador de seguridad MalwareBreakdown. Si el usuario llega a confiar en el mensaje que aparece como aviso emergente, pasa a descargar un ejecutable con el supuesto paquete de fuentes y termina infectado con troyanos, keyloggers y miners.

Leer más »

Según G DATA, 2017 nos dejará con 10 millones de nuevas amenazas de malware para Windows

4 Comentarios
Según G DATA, 2017 nos dejará con 10 millones de nuevas amenazas de malware para Windows

Hace 10 años los nuevos tipos de malware que se registraban apenas alcanzaban poco más de 100,000 al año. Hoy la historia es muy diferente, y 2017 ha sido un año de terror, con casi 5 millones de nuevas de especies de malware durante los primeros seis meses, una tendencia que de continuar así, nos dejará con 10 millones de nuevas amenazas.

Los expertos en seguridad de G DATA han publicado sus conteos y predicciones para lo que queda de año, estos se basan es especies nuevas de malware detectadas, sin embargo no hablan de prevalencia, ni cual de las especies está atacando más los ordenadores.

Leer más »
Publicidad

Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar

8 Comentarios
Liberado el código de Nuclear Bot, un troyano bancario que ahora cualquiera puede usar

Nuclear Bot es un troyano bancario que salió a la venta en la Dark Web el pasado mes de diciembre por 2.500 dólares. Su creador ha filtrado su código fuente, lo que puede conllevar dos cosas según investigadores de IBM, para recuperar la credibilidad que el personaje perdió en la comunidad cracker.

Entre las capacidades de este troyano encontramos el robo e inyección de datos a distintas páginas web que afectan a Firefox, Chrome e Internet Explorer. El malware también puede abrir un proxy local o un servicio de escritorio remoto. Estas características suelen ser comunes en los troyanos bancarios.

Lo que hace peligroso a este malware es precisamente que su código haya sido filtrado, ya que ahora cualquiera puede usarlo para construir su propia versión de Nuclear Bot. Según los investigadores, es muy probable que veamos más ataques por parte de ciberdelincuentes poco entrenados en los próximos meses:

El código fuente disponible públicamente crea más malware. Este a menudo se incorpora en proyectos ya existentes. [...] Nuclear Bot pasará por un proceso similar al de otros programas de su especie que se encuentran en Internet, especialmente ya que su código fuente no ha sido copiado de otro malware filtrado, al menos según su desarrollador.

¿Por qué se filtró el código de Nuclear Bot?

Los investigadores de IBM que han estado vigilando a Nuclear Bot dicen que Gosya, el creador del malware, rompió varias de las reglas no escritas de los crackers cuando puso su troyano a la venta. Esto resultó en una pérdida de credibilidad entre sus colegas y que se le tildase de timador.

Una de las cosas que IBM señala como falta es que el tal Gosya no compartió versiones de prueba del software a los administradores del foro al que lo subió. Según se recoge, incluso llegó a usar aliases distintos cuando anunciaba su troyano en distintos foros de la Dark Web.

Los investigadores ven en la filtración del código un intento de congraciarse de nuevo con la comunidad cracker, a la par que un intento de recuperar su credibilidad. No es la primera vez que aparece el código de un malware bancario en Internet, pero en muchas ocasiones se trataba de una filtración no intencionada.

Ya vaticinamos hace unos meses que 2017 iba a ser un año movido para la seguridad informática, y por ahora no paramos de recibir confirmaciones de que así será. Nuclear Bot es sólo el último en llegar, pero no será el último de la lista ni mucho menos.

Vía | IBM
En Genbeta | Qué significa que Google acuse a Symantec de crear miles de certificados de seguridad inválidos en la web

Leer más »

Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

27 Comentarios
Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

Investigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.

Según las investigaciones de estas dos empresas, las herramientas Turla han estado siendo utilizadas durante por lo menos cuatro años para espiar tanto a gobiernos, instituciones y embajadas como a empresas, investigadores y centros educativos en más de 45 países. Hasta ahora se creía que este malware había estado infectando exclusivamente a equipos con Windows, pero ahora parece que sus desconocidos creadores también han estado haciendo de las suyas en Linux.

Leer más »

Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

8 Comentarios
Regin, el sofisticado troyano que lleva años espiando a empresas y organizaciones

La empresa de seguridad informática Symatec acaba de desvelar el descubrimiento de una sofisticada herramienta de malware instalada en decenas de ordenadores en todo el mundo. Regin, que así es como se le ha llamado a este troyano, ha sido utilizado tanto para espiar a particulares como para obtener información de organizaciones gubernamentales, empresas privadas y equipos de investigación.

Los investigadores de Symatec que ha descubierto este malware también aseguran que, tanto por su gran complejidad como por los recursos que deben haberse empleado para un desarrollo de varios años, este troyano ha debido contar con el apoyo de algún estado o nación desarrollado que, de paso, lo ha estado utilizando desde por lo menos el año 2008 como herramienta de ciberespionaje.

Leer más »

"Nadie puede vivir de espaldas al desarrollo tecnológico": hablamos con el abogado Yago Abascal sobre el proyecto del código penal

4 Comentarios
"Nadie puede vivir de espaldas al desarrollo tecnológico": hablamos con el abogado Yago Abascal sobre el proyecto del código penal

El código procesal penal, cuyo borrador dejó claro que permitía a las autoridades legales usar troyanos para espiar a sospechosos de algún delito, ha dado mucho que hablar. Guillermo Julián nos explicó en qué consistía el troyano y lo que se podía hacer con él, y hoy contamos con la opinión del abogado Yago Abascal acerca del controvertido código.

Yago nos comenta a grandes rasgos algunos detalles sobre las consecuencias que puede tener la ley, cómo se podría usar con malas intenciones y cómo los propios investigados podrían usarla a su favor. Vamos con las preguntas.

Leer más »
Publicidad

Troyanos y policía: ¿es para tanto?

17 Comentarios
Troyanos y policía: ¿es para tanto?

El "nuevo borrador del anteproyecto de reforma":http://www.fiscal.es/cs/Satellite?c=FGMultimediaFA&cid=1247141143692&pagename=PFiscal%2FFGMultimediaFA%2FFGE_fckDescarga que podría permitir a la Policía el uso de troyanos en ordenadores ajenos está dando mucho que hablar en las últimas horas. Muchos lo ven como un atentado contra los derechos personales y la privacidad pero, *¿es realmente para tanto?*

Como bien "han apuntado varios de nuestros lectores en la entrada de ayer":https://www.genbeta.com/actualidad/borrador-de-anteproyecto-de-reforma-propone-permitir-a-la-policia-el-uso-de-troyanos, el hecho de que un juez sea el encargado de supervisar y permitir o no este tipo de actuaciones debería ofrecer confianza a los usuarios de que en ningún momento se va a actuar fuera de la ley.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos