Video: 99 HACKER CREWMATES vs 1 NOOB IMPOSTOR IN AMONG US! Funny Moments #12 (Noviembre 2024)
¡Prepárate para los sustos de octubre! No estamos hablando de fantasmas o demonios, sino de amenazas de malware. En una publicación de blog reciente, Solera Network, una compañía de Blue Coat, advirtió a las víctimas de la campaña de infección de malware de este mes para estar atentos a más peligros. Estos incluyen el ransomware CryptoLocker, clickfraud a gran escala y el robo de datos personales como contraseñas.
Cuenta atrás de CryptoLocker
A principios de septiembre, el malware presente en PC infectadas activamente comenzó a recibir instrucciones de su servidor de Comando y Control para descargar la aplicación de ransomware CryptoLocker. CryptoLocker no pierde el tiempo y cifra la mayoría de los tipos de archivos de documentos en la computadora de la víctima. Otras campañas de ransomware normalmente intentan convencer al usuario de que será arrestado por un supuesto delito cibernético.
CryptoLocker no está bromeando. Emplea un reloj de cuenta regresiva de 72 horas con la siguiente advertencia: pague 300 dólares antes de que se agote el tiempo o el malware eliminará la clave de descifrado que hará que los archivos sean ilegibles. Hace un año, los delincuentes de ransomware generalmente cobraban 200 dólares por la recuperación de datos. CryptoLocker cambia el fondo del escritorio a un mensaje amenazante que se revela si su programa antivirus elimina el programa. Advierte que no podrá descifrar sus archivos a menos que descargue el troyano nuevamente.
CryptoLocker es bastante simple de encontrar, matar y eliminar porque este malware se ejecuta bajo un nombre de archivo sospechosamente largo y de aspecto aleatorio en la carpeta de datos de la aplicación del dispositivo. Sin embargo, si el troyano encuentra un camino en su sistema y no tiene sus archivos ya respaldados, es probable que se hayan ido para siempre.
Debería ejecutar copias de seguridad periódicas en su computadora para la recuperación, así como un software antivirus para evitar que CryptoLocker intervenga. En caso de que encuentre CryptoLocker en su sistema, la mejor posibilidad de recuperar sus datos es recuperarlos de su copia de seguridad.
Medlad Maladvertising
Desafortunadamente, la campaña de malware no termina aquí. También empleó a Medfos, un troyano que tiene reportes escritos desde 2012. Medfos es un troyano de fraude de clics que genera ganancias para los distribuidores de malware al ejecutarse en computadoras desatendidas.
Medfos recibe una lista de sitios web que permiten publicidad de pago por clic. Las agencias de publicidad pagan a los asociados en función del número de clics a través de un. Este troyano carga estos sitios web en aplicaciones de navegador web "sin cabeza" que no tienen ventanas visibles y pretende hacer clic en un.
Solo se necesita una computadora infectada con Medfos para abrumar una conexión de banda ancha doméstica; Carga cientos de anuncios por minuto. Para agregar insulto a las lesiones, el controlador del bot realiza verificaciones periódicas para asegurarse de que Medfos se esté ejecutando continuamente y reinstala el troyano según sea necesario.
Tenga cuidado con las señales de que su computadora ha sido infectada por Medfos. El troyano se ejecuta desde dos archivos DLL visibles en la lista de procesos desde la carpeta Datos de la aplicación. Además, agrega un nuevo complemento de navegador, más recientemente denominado Addons Engine 3.0.1 a Firefox, pero normalmente usa Internet Explorer para descargas pesadas. Medfos secuestra la configuración del motor de búsqueda en su navegador para que cuando crea que está buscando en Google, en realidad esté enviando información a páginas controladas por Medfos.
Kegotip quiere todo
Es común que los ciberdelincuentes roben y difundan información personal de las víctimas como contraseñas. En esta reciente campaña de malware, los autores escanean los archivos del sistema infectado para buscar cualquier cosa que se parezca a una dirección de correo electrónico.
El troyano, llamado Kegotip, envía un lote de direcciones de correo electrónico cada 15 a 30 segundos en un paquete especialmente diseñado a un servidor que los escucha específicamente en el puerto 20051 del Protocolo de Control de Transmisión (TCP). Puede identificar este paquete porque la porción de datos siempre comienza con la cadena de texto "Asdj", que termina traduciéndose realmente a "QXNka" de acuerdo con el formato de codificación utilizado por el bot.
Kegotip examina las aplicaciones habilitadas para Internet, como los clientes del Protocolo de transferencia de archivos (FTP), las aplicaciones de correo electrónico o los navegadores, para obtener credenciales almacenadas. Estos ciberdelincuentes funcionan de manera eficiente: el informe afirma que dos ataques de Kegotip realizados transmitieron más de 15 MB de direcciones de correo electrónico robadas y credenciales falsas de dos máquinas infectadas en la red del laboratorio.
Detener la infección antes de que comience
Las amenazas de malware son ciertamente aterradoras, por lo que es importante que proteja sus dispositivos antes de que se infecten. Invierta en software antivirus y manténgalo actualizado para protegerse contra futuras amenazas. Algunas buenas opciones son nuestros Editors 'Choice Bitdefender Antivirus Plus (2014), Norton Antivirus (2014) o Webroot SecureAnywhere Antivirus 2013. Recuerde que la lucha contra los cibercriminales no es inútil; puedes superar estos demonios de malware como las pesadillas de tu infancia.