Aparece el primer troyano secuestrador de archivos


La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación.





Es algo normal encontrarnos con amenazas que aprovechan las capacidades de los virus informáticos y del malware para realizar fraudes basados en Internet, como los troyanos que roban datos bancarios. Internet brinda muchas posibilidades para este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos usuarios no practican las medidas de seguridad recomendadas para protegerse de este tipo de amenazas.

Llevando este tipo de acciones más allá, acaba de aparecer el troyano Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había hecho antes: “secuestrar” archivos de los sistemas que infecta.

Este troyano no se reproduce solo, sino que los usuarios pueden llegar a infectarse con él navegando algunas páginas de Internet infectadas o si les es enviado por correo electrónico o incluso a través de archivos descargados por aplicaciones P2P (los conocidos programas de intercambio de archivos).

Cuando el troyano infecta un sistema, lo primero que hace es descargar una aplicación de encriptación desde un sitio normal, y luego, comenzar a encriptar archivos con extensiones comunes, como DOC (documentos de Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano encripta estos archivos, el usuario no podrá volver a accederlos.

Luego, el troyano crea un archivo en el que explica cómo puede el usuario recuperar sus archivos: enviando un email al autor del troyano, quien le dará las instrucciones a cambio de dinero.

Aunque el sitio de Internet desde dónde este troyano se descargaba originalmente ha sido deshabilitado, y que no se han detectado casos de infectados por este malware, es importante que los usuarios se mantengan alerta dado que es posible que sigan apareciendo troyanos de este tipo.

Una descripción completa del troyano puede encontrarse en el sitio EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos los detalles del funcionamiento del Win32/Gpcode.

Como se explico en este artículo, el troyano aprovechaba una vulnerabilidad en el Internet Explorer para descargarse automáticamente en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos que no han instalado los parches que la corrigen.

Es importante tomar ciertas medidas de seguridad para mantenerse protegido de este y otros malware:

q Realizar copias de seguridad de los datos importantes del sistema, a fin de poder recuperarlos en caso de pérdida o eliminación

q Contar con un antivirus actualizado, de manera de poder detectar las amenazas informáticas y evitar que infecten equipos conectados a Internet

q Instalar periódicamente los parches para las aplicaciones que utilizamos, como Internet Explorer o el sistema operativo. Microsoft provee un servicio gratuito de actualización automática a través del sitio Windows Update.

q No confiar en todo aquello que recibimos a través del correo electrónico, sin ser solicitado, aunque venga de personas conocidas

Hoy en día, los virus informáticos ya no solo pueden afectar nuestros equipos, sino que son utilizados con fines criminales, como en este caso. Las aplicaciones del malware con estos fines son muchas y es importante prevenirse para evitar males mayores.

Más información,
nod32-la.com



Otras noticias de interés:

Próximo Curso PHP, Valencia (28 y 29 Febrero)
Está pautado a realizarse los días Sábado 28 de Febrero y Domingo 29 de Febrero del presente año, en el Instituto de Diseño Charles worth, Ciudad de Valencia, Carabobo. ...
La hipermnesia y Facebook
Sólo tres o cuatro personas en el mundo padecen un extraño y cruel trastorno de la memoria, la hipermnesia. Así lo afirma el profesor de neurobiología James L. McGaugh, de la Universidad de California en Irvine. Este investigador, especializado e...
Falsificación de cuadros de diálogo en Firefox
Aviv Raff ha publicado un método para falsificar el mensaje que se muestra al tratar de autenticarse en un sitio web utilizando Firefox. Para ello ha explotado un error de diseño consistente en que Firefox (incluida la versión 2.0.0.11) muestra en...
Exploit: "Navegador Opera v6.01 y v6.02"
Vulnerabilidad en el navegador Opera v6.01 y v6.02 (sobre plataformas Windows), que le permite a un atacante, crear una página (con el código que se encuentra en esta noticia), desde la cual, puede descargar cualquier archivo del rígido de la víc...
Actualización de seguridad para Adobe Flash Player
Adobe ha publicado una actualización de seguridad destinada a corregir una vulnerabilidad importante en Adobe Flash Player versión 10.3.181.16 y anteriores para Windows, Macintosh, Linux y Solaris, y Adobe Flash Player 10.3.185.22 y versiones anter...
Microsoft retira un anuncio por publicidad engañosa
Microsoft proclamaba en un anuncio que su software es tan seguro que provocará la extinción de los hackers. En cuanto vio la luz, fue el propio anuncio el que desapareció. En él se mostraban fotografías de varios animales extintos junto a la car...
Leyendo lo que las máquinas no pueden (CAPTCHA)
Todos estamos cansados de ver imágenes distorsionadas, generalmente con un texto a descifrar e ingresar en ciertos sitios. Estas imágenes reciben el nombre de CAPTCHA (Completely Automated Public Turing test to Tell Computers and Humans Apart (Pru...
IDC cree que Microsoft empujará a la gente a Linux
IDC ha sacado su bola de cristal para mirar a través de ella al año 2007 y no ha predicho nada bueno para Microsoft....
Microsoft podría comprar Network Associates
La famosa compañía de seguridad informática está en venta, y aparentemente se encuentra en la mira de Microsoft. Se espera para el próximo 1 de julio el anuncio de una transferencia oficial. ...
Flash, una nueva vulnerabilidad de 0DAY
Adobe ha reconocido estar al tanto de esta vulnerabilidad que afecta a Flash sobre Windows, OS X y Linux, y cuya explotación podría permitir a un atacante tomar el control del sistema afectado. La compañía planea lanzar un parche esta misma seman...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aparece
  • archivos
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • primer
  • sabayon
  • secuestrador
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyano
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra