Aparece el primer troyano secuestrador de archivos


La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación.





Es algo normal encontrarnos con amenazas que aprovechan las capacidades de los virus informáticos y del malware para realizar fraudes basados en Internet, como los troyanos que roban datos bancarios. Internet brinda muchas posibilidades para este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos usuarios no practican las medidas de seguridad recomendadas para protegerse de este tipo de amenazas.

Llevando este tipo de acciones más allá, acaba de aparecer el troyano Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había hecho antes: “secuestrar” archivos de los sistemas que infecta.

Este troyano no se reproduce solo, sino que los usuarios pueden llegar a infectarse con él navegando algunas páginas de Internet infectadas o si les es enviado por correo electrónico o incluso a través de archivos descargados por aplicaciones P2P (los conocidos programas de intercambio de archivos).

Cuando el troyano infecta un sistema, lo primero que hace es descargar una aplicación de encriptación desde un sitio normal, y luego, comenzar a encriptar archivos con extensiones comunes, como DOC (documentos de Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano encripta estos archivos, el usuario no podrá volver a accederlos.

Luego, el troyano crea un archivo en el que explica cómo puede el usuario recuperar sus archivos: enviando un email al autor del troyano, quien le dará las instrucciones a cambio de dinero.

Aunque el sitio de Internet desde dónde este troyano se descargaba originalmente ha sido deshabilitado, y que no se han detectado casos de infectados por este malware, es importante que los usuarios se mantengan alerta dado que es posible que sigan apareciendo troyanos de este tipo.

Una descripción completa del troyano puede encontrarse en el sitio EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos los detalles del funcionamiento del Win32/Gpcode.

Como se explico en este artículo, el troyano aprovechaba una vulnerabilidad en el Internet Explorer para descargarse automáticamente en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos que no han instalado los parches que la corrigen.

Es importante tomar ciertas medidas de seguridad para mantenerse protegido de este y otros malware:

q Realizar copias de seguridad de los datos importantes del sistema, a fin de poder recuperarlos en caso de pérdida o eliminación

q Contar con un antivirus actualizado, de manera de poder detectar las amenazas informáticas y evitar que infecten equipos conectados a Internet

q Instalar periódicamente los parches para las aplicaciones que utilizamos, como Internet Explorer o el sistema operativo. Microsoft provee un servicio gratuito de actualización automática a través del sitio Windows Update.

q No confiar en todo aquello que recibimos a través del correo electrónico, sin ser solicitado, aunque venga de personas conocidas

Hoy en día, los virus informáticos ya no solo pueden afectar nuestros equipos, sino que son utilizados con fines criminales, como en este caso. Las aplicaciones del malware con estos fines son muchas y es importante prevenirse para evitar males mayores.

Más información,
nod32-la.com



Otras noticias de interés:

El software libre, ¿Patrimonio de la Humanidad?
La UNESCO podría clasificar al software libre como patrimonio cultural intangible de la humanidad por valores que entroncan con la libertad, la igualdad y la fraternidad. ...
¿Quién es el culpable de la pérdida de datos?
El 40 por ciento de los usuarios, tanto del sector empresarial, como del público, particular y del canal de distribución, considera que el error humano es la principal causa de las pérdidas de datos....
Sistemas de archivos EXT3 y EXT4 frente a frente
Mucho se ha oído del nuevo sistema de ficheros de Linux EXT4, pero realmente no hemos visto más que dos o tres pruebas contadas en las que demostraba un menor tiempo de arranque que la versión anterior. A día de hoy os mostramos la diferencia de ...
Error de Windows Vista, puede ser apagado por altavoces
Me cuesta tomarme esto en serio, pero este hombre dice que Windows Vista podría ser atacado remotamente mediante su sistema de reconocimiento de voz....
El 88% de los usuarios aprueban el UAC en Vista
Para la mayoría de los usuarios de Windows Vista (exactamente para el 88% de los mismos), el UAC o Control de Cuentas de Usuario, no es un problema, y lo consideran un paso útil para prevenir que su computadora sea comprometida de alguna manera no ...
Actualización de Firefox 3.6.10
Tan sólo hace una semana atrás Mozilla lanzaba Firefox 3.6.9 con interesantes cambios entre los que se destacaba la tan esperada defensa contra ataques clickjacking. Hoy, menos de siete días después, han lanzado una nueva versión (Firefox 3.6.10...
email un agujero de seguridad en empresas
Uno de cada cinco emails corporativos enviado contiene información confidencial, lo que implica un riesgo legal, financiero o de cumplimiento para la organización....
Vulnerabilidad no especificada en Windows Vista
El kernel de Microsoft Windows Vista, es propenso a una vulnerabilidad no especificada del tipo denegación de servicio (DoS), la cuál puede ser explotada de forma remota....
Nuevos envíos masivos de troyanos a través de e-mail
Recientemente, se están produciendo envíos masivos de e-mails contenedores de troyanos, que tienen como principal objetivo hacerse con los datos bancarios de los usuarios. En esta ocasión, los ciberdelincuentes han adoptado la imagen de dos compa...
Primer agujero de seguridad de Internet Explorer 7
Menos de 24 horas después de su lanzamiento, expertos de seguridad encontraban agujeros en el nuevo navegador de Microsoft. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aparece
  • archivos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • primer
  • sabayon
  • secuestrador
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra