No nos vamos a cansar de advertir a los usuarios de internet a cerca de los numerosos virus que andan viajando por la red. Muy importante es por lo tanto, la seguridad que tengamos en nuestros equipos, para proteger nuestra información. Debemos ser muy cautelosos a la hora de navegar por la web, ya que los malware están a la orden del día y atacan en forma indiscriminada a los usuarios.
Hemos hablado de numerosos malware, porque siguen apareciendo nuevos día a día, y del que hablaremos hoy día afecta a los usuarios de Windows. Una vez instalado en el sistema operativo puede tener acceso completo al escritorio de la víctima, a los documentos. Ha sido descubierto a través de dos campañas de correos electrónicos. Como ya sabemos, es el modus operandis más usado por los ciberdelincuentes, distribuyendo malwares de todo tipo.
Este troyano se basa en el código fuente de una aplicación legítima, se trata de un programa de escritorio remoto llamado Ammyy Admin. Con esta versión modificada los ciberdelincuentes logran espiar en secreto a las víctimas y acceder a sus documentos.
Este troyano es capaz de tener el control absoluto del escritorio de la víctima, otorgando a los delincuentes un acceso completo al sistema. Esto permite robar todo tipo de documentos, archivos, credenciales, etc.
La distribución de este virus es indiscriminadamente elegida por los ciberdelincuentes, a todo tipo de usuarios. Sin embargo, se centran en ciertos sectores puntuales, como la industria del automóvil.
Distribuyen el virus a través de campañas de phishing, por correos electrónicos. Con esta técnica engañan a la víctima para que ponga sus credenciales y en vez de ir a un servidor seguro, acaban en el del atacante.
Los investigadores de Proof Point, descubrieron que la RAT, así llamado este malware, se ha usado desde principios del año 2016, tanto en ataques de correos electrónicos como en campañas de mensajes masivos.
Esto significa que no es algo nuevo y a principios de este mes ha habido campañas más recientes.
En estas campañas, los mensajes de correos electrónicos contenían archivos adjuntos de URL comprimidos, y se enviaban desde direcciones que falsificaban el dominio del destinatario.
Lo recomendable, como hemos insistido, es contar con programas y herramientas de seguridad, ya que es la única forma de mantener seguro nuestro equipo y por ende nuestra información.
Así como existen numerosos virus, también existen numerosos programas o software para proteger nuestros equipos. Lo más importante es la seguridad. Debemos acostumbrarnos a no escribir nuestras credenciales en cualquier sitio, en páginas no oficiales.
Uno de los métodos más usados por los ciberdelincuentes es el Phishing, muy frecuente y peligroso, ya que utilizan la parte social para engañar a la víctima.
Es muy importante el sentido común, no dejarse engañar. No ingresar a páginas que no nos inspiren confianza.
Como ya es sabido por todos, o casi todos, un banco nunca nos pediría nuestros datos a través de un correo electrónico. Y es así como a través del phishing nos engañan, siendo una de las técnicas más frecuentes usadas por los piratas cibernéticos.
Resumiendo, FlawedAmmyy es un nuevo troyano que se distribuye a través de campañas de e-mail. El objetivo de los atacantes es hacerse con el control de los equipos de las víctimas y si lo logran tendrán acceso completo al escritorio, robando todo tipo de datos y documentos.
Si deseas aprender cómo proteger tu equipo o cómo proteger tu empresa de los troyanos, aquí te dejamos la información necesaria para que elijas el curso que más se acomode a tus necesidades y te conviertas en un profesional de ciberseguridad. Ingresa al portal de Emprende Seguridad y encontrarás numerosos cursos a tu elección.
Te recomendamos el curso Fundamentos de Ciberseguridad como para iniciarte en este tema tan relevante hoy en día.
En este curso básico de Ciberseguridad, aprenderás los conceptos fundamentales del área de ciberseguridad, la seguridad lógica y de la información.
Estos conocimientos, te servirán para poder ajustar y mejorar las medidas a adoptar con respecto a esta materia, además de establecer los límites que establece la legislación y poder aplicarlos independientemente de la organización.
Este curso de introducción a la Ciberseguridad pertenece a nuestro destacado Máster en Dirección y Gestión de Ciberseguridad.
Para esta nota se utilizó información desde: http://noticiasseguridad.com/malware-virus/asi-es-flawedammyy-el-nuevo-troyano-que-controla-el-escritorio-de-la-victima/