W32.KOOBFACE
Este anagrama de Facebook da mucho miedo. Se multiplica a
través de las redes sociales y los links que se originan en los ordenadores
infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta hadware y redireccióna
a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de
usuarios y contraseñas de sitios. Por lo general, se transmite a través de
Facebook y podría tener consecuencias devastadoras si se cuela en una red
corporativa.
BACKDOOR.BANECHANT
Este troyano se hace con el control del ordenador y envía datos
a otras localizaciones siniestras. Se enfoca en sistemas de negocios y
gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea
una puerta trasera que le permite comunicarse con otros ordenadores y
transmitir información sensible que puede crear fugas de datos.
BACKDOOR.DARKMOON
Otro troyano de la lista. Este abre una puerta trasera y se
lleva toda la información del usuario. Es una amenaza dirigida en concreto al
Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de
Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al
usuario con un titular que dice “La NASA encontró una huella extraterrestre en
Marte”. Este mensaje tiene un archivo adjunto que tiene información de la
noticia, pero en realidad es el malware que infecta la computadora. Según una
investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.
BACKDOOR.WEEVIL
Este troyano recoge datos personales detectando lo que
tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra
en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al
sistema operativo y tiene la habilidad de monitorear la actividad, insertar
rootkits, interceptar conversaciones o detectar lo que se teclea.
TROJAN.CRYPTOLOCKER
Este troyano infecta equipos y encripta el disco duro.
Además, despliega un cronómetro que amenaza con borrar todos los archivos si el
contador llega a cero, para lo que pide un pago económico mediante formas de
dinero cibernético para liberarlo.
Link de información
No hay comentarios.:
Publicar un comentario