Pages Navigation Menu

Informatica y Tecnologia

Cómo protegerse de un virus que anticipa una posible hecatombe informática

Posted by on Mar 31, 2009 in Hackeo, Noticias, Virus | 1 comment

Problemas

La constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo.

La persistencia del virus informático Conficker, que este miércoles 1 de abril puede tener un pico de actividad infectando a millones de computadoras, es una demostración de los riesgos profundos que afectan a las tecnologías de la información y la comunicación (TIC), generados en errores de programación y desarrollo de los sistemas y aplicaciones basados en software y hardware y redes.

El tema es de tal gravedad que desde la Comunidad Europea alertaron el lunes que si no se toman medidas, existe entre un 10 por ciento y un 20 por ciento de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

La advertencia no suena descabellada luego de conocerse el descubrimiento de una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

La actividad delictiva basada en las TIC es un negocio que compite cabeza a cabeza con el narcotráfico en cuanto a volumen de facturación. Según la Oficina Alemana para la Seguridad de la Información (BSI), ascienden a “miles de millones de euros” las ganancias que se obtienen a través de la ciberdelincuencia.

Una de las armas que emplean los delincuentes informáticos es el virus Conficker, un gusano que continúa siendo una de las amenazas de mayor propagación. ¿Por qué?

Desde la empresa de seguridad informática Eset apuntaron que “contrario a la curva frecuente de infección, donde el número de sistemas infectados suele disminuir con el pasar del tiempo, la constante aparición de nuevas variantes del Conficker hace de este gusano una de las amenazas más complejas de la actualidad debido a la creciente cantidad de usuarios afectados junto con un incremento acelerado en sus niveles de propagación alrededor del mundo”.

Según ThreatSense.Net, el sistema de alerta temprana de Eset, las tasas de propagación mundial continúan aproximándose al 9 por ciento del total de detecciones, superando el 10 por ciento en América latina y siendo aún mayor en algunos países de la región; como por ejemplo en la Argentina, donde cerca del 25 por ciento de los equipos reportaron la detección del gusano Conficker.

“Actualmente, se estima en miles el número de diferentes variantes del gusano Conficker y todas ellas comparten las principales características técnicas de esta amenaza que son: la creación de servicios en el sistema operativo, la conexión constante a Internet para recibir sus actualizaciones y la posibilidad de bloquear herramientas y sitios de seguridad”, dijo Cristian Borghello, manager técnico y educativo de Eset Latinoamérica.

“Además, muchas de estas variantes llegan incluso a exhibir la fecha de las próximas actualizaciones al gusano, las cuales podrían incorporar nuevas funcionalidades al mismo”, agregó Borghello (en la foto a la derecha).

Antecedentes
La aparición del gusano Conficker se remonta a noviembre del año pasado, cuando comenzó la propagación de su primera variante aprovechando una vulnerabilidad en los sistemas operativos Windows, a pesar de que ya existía desde el 23 de octubre la actualización crítica MS08-067 de Microsoft que soluciona el problema.

“Es decir que el gusano se aprovecha de un problema ya solucionado, pero debido a que aún existe una gran cantidad de usuarios que no han instalado dicha actualización, la amenaza continúa propagándose por este medio”, explicaron desde Eset.

En versiones posteriores, la propagación de este gusano se realiza explotando la misma vulnerabilidad en los productos de Microsoft, utilizando los recursos compartidos o los dispositivos USB. “Es de esperar que se incorporen nuevas capacidades de ataque, a medida que aparezcan nuevas versiones actualizadas de este código malicioso”, advirtieron desde la compañía.

Los sistemas infectados con Conficker sufren de una elevación y saturación del tráfico en la red, denegaciones de servicio y posible fuga de información crítica, entre otros inconvenientes. Todo ello, sin considerar los costos humanos, de tiempo y económicos requeridos para eliminar el gusano.

Protección
La protección ante el gusano Conficker debe ser una conjunción de medidas de gestión de la seguridad y la utilización de herramientas de protección, tanto en equipos hogareños como en sistemas informáticos corporativos de toda envergadura. Desde Eset compartieron los siguientes consejos:

  • Tener actualizados todos los sistemas Windows en la red, específicamente el parche MS08-067. Para más información acerca de la actualización crítica MS08-067, se puede visitar el sitio oficial de Microsoft, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx.
  • Deshabilitar la ejecución automática de dispositivos USB, para evitar la infección a través del archivo autorun.ini. Para más información al respecto, leer http://blogs.eset-la.com/laboratorio/2009/01/16/conficker-atraves-autorun/.
  • Proteger los recursos compartidos en red con contraseñas fuertes, para evitar la propagación por este medio.
  • Tener instalada una solución antivirus con capacidades proactivas de detección ante amenazas nuevas y desconocidas.

“La correcta administración de la red y la efectiva administración de medidas de seguridad, gestión de las actualizaciones y el uso de software licenciado, son los puntos fundamentales para mitigar esta amenaza. Conficker no sólo ha superado los índices de infección en materia de malware, sino que además se encuentra en aumento el tiempo de vida de la amenaza que, dadas sus características, puede continuar infectando sistemas si no se toman las medidas de protección adecuadas”, afirmó Jorge Mieres, analista de Seguridad de Eset Latinoamérica.

Un día crítico
El miércoles 1 de abril se espera una nueva oleada de este gusano con motivo del “April fool´s day”, también conocido como el “día de los tontos”. Los especialistas de TrendLabs, el laboratorio de la empresa de seguridad informática Trend Micro, dedicado al análisis de amenazas, informaron acerca de una nueva variante de este gusano que activaría una rutina de infección masiva el 1 de abril con motivo del “April fool´s day”.

Para esta fecha, donde en algunos países se acostumbra a hacer algún tipo de broma con alusión al “día de los tontos”, la variante más reciente de Conficker realizará una búsqueda de nuevo código malicioso en la web, consultando más de 500 sitios con nombres generados aleatoriamente en base a una posibilidad de 50 mil sitios. Esto implica que las posibilidades de bloquear la descarga de un nuevo código son virtualmente imposibles para un administrador.

El nivel de sofisticación de esta nueva variante se ve incrementado al incorporar dentro de su “carga maliciosa” la posibilidad de deshabilitar software de protección antivirus así como también otras herramientas de seguridad.

¿Colapso mundial?
El Conficker puede ser el tipo de herramienta que empleen en un futuro no muy lejano delincuentes y/o terroristas informáticos para cometer un colapso en los sistemas informáticos.

Ante estos riesgos, aunque sin hacer mención directa al Conficker, se refirió el lunes la Comisión Europea, que instó a actuar contra las “constantes amenazas” sobre las redes de telecomunicaciones mundiales.

Desde Bruselas se afirmó que existen entre un 10% y un 20% de probabilidades de que se produzca una seria caída del sistema en los próximos diez años.

Desastres naturales, fallos en los equipos informáticos, rotura de los cables submarinos, terrorismo o ataques cibernéticos son algunos de los peligros que pueden causar trastornos en el sistema de telecomunicaciones mundial, cuyo costo potencial está estimado en 193.000 millones de euros, aseguró el ejecutivo comunitario.

Por ello, la comisaria europea de Sociedad de la Información, Viviane Reding, recalcó la importancia de diseñar una estrategia común y coordinada para luchar contra este problema.

“No debe existir ningún eslabón débil en la seguridad cibernética europea”, afirmó la comisaria (en la foto inferior), dado que, a su juicio, las redes y los servicios de comunicación electrónica son la columna vertebral de la economía europea.

Los ataques a gran escala sufridos en los últimos tiempos por las redes cibernéticas en Estonia, Lituania y Georgia son una prueba, según Bruselas, de la “constante amenaza” que se cierne sobre estas infraestructuras vitales.

Entre las principales acciones planteadas por la comisión, según informó la agencia Efe, la prevención y la preparación ocupan el eje principal de este plan, junto con el desarrollo de un sistema de alerta y de información europeo que facilite la detección y la respuesta a estos peligros.

Una mayor cooperación entre los Estados miembros y también a nivel internacional, el establecimiento de las prioridades europeas para garantizar la estabilidad a largo plazo de Internet y la consolidación de los criterios de seguridad de las infraestructuras del sector figuran también entre las actuaciones propuestas por Bruselas.

Ni el Dalai Lama se salva
Un ejemplo de la profundidad de las incursiones de los delincuentes informáticos fue comprobada por expertos canadienses que descubrieron una acción de espionaje informático en 103 países realizada casi exclusivamente desde China que afectó sobre todo a embajadas, ministerios y otras oficinas estatales, así como al Dalai Lama.

 

Según medios estadounidensese y británicos, el sistema, operado desde computadoras situadas casi todas en China, espió las oficinas del líder espiritual de los tibetanos en la India, así como también en Bruselas, Londres y Nueva York.

No obstante, según el diario “The New York Times”, no se puede probar la participación del gobierno chino en el espionaje.

Los programas intrusos del sistema, bautizado por los investigadores como “GhostNet” (red fantasma), entraron en menos de dos años en al menos 1.295 computadoras y sustrajeron miles de documentos de servidores de los Ministerios de Relaciones Exteriores de 103 países.

Como una inquitante versión de “Gran Hermano”, los espías podrían conectar cámaras y sonido a las computadoras intervenidos y observar las salas. No obstante, los investigadores no saben si esta función ha sido utilizada o no.

Los investigadores canadienses del centro Munk para Estudios Internacionales de la Universidad de Toronto hicieron el descubrimiento mientras inspeccionaban la PC del Dalai Lama para encontrar posibles virus informáticos, por encargo del propio líder tibetano.

El secretario del Dalai Lama, Chhime Choekyapa, declaró a la agencia alemana DPA en Nueva Delhi que “sabían desde hace tiempo” que sus computadoras habían sido interceptadas. “No obstante, no tenemos información sobre quién está detrás de estos ataques”, añadió.

Aunque tres de los cuatro servidores de control se encuentran en China, los investigadores evitaron culpar al gobierno de Pekín. “Podría ser la CIA, o los rusos. Es un oscuro imperio que tenemos cubierto con un velo”, dijo Ronald Deibert, politólogo del centro Munk, en referencia a las dificultades que entraña Internet.

Por otro lado, los servicios secretos del Reino Unido alertaron al Gobierno de que China podría haber adquirido la capacidad de efectuar un ataque cibernético contra este país a través de los servicios de electricidad y telecomunicaciones, publica The Sunday Times.

Según el periódico, citado por la agencia Efe, los directores de los servicios de inteligencia temen que equipamientos instalados por la empresa de telecomunicaciones china Huawei en la nueva red de la operador de telecomunicaciones británica BT puedan usarse para bloquear servicios públicos clave como energía y suministros de agua y alimentos.

“The Sunday Times” apunta que estas advertencias coinciden con un número creciente de ataques cibernéticos al Reino Unido por parte de Gobiernos extranjeros, sobre todo Rusia y China.

Un documento confidencial distribuido por varios ministerios afirma que, aunque BT tomó medidas para reducir el riesgo de ataques de piratas o grupos de crimen organizado, éstas “no serían efectivas ante un ataque deliberado de China”.

El informe ministerial señala que, aunque el riesgo de que China explote sus capacidades en este momento es “bajo”, “el impacto (si lo hiciera) sería muy alto”.

La compañía Huawei, dirigida por Ren Zhengfei, un ex director de la división de investigación de telecomunicaciones del Ejército chino, proporciona componentes clave para la nueva red valorada en 10.000 millones de libras (10.700 millones de euros) de BT, usada por los servicios secretos y el Ejército del Reino Unido, entre otras instituciones, con la que se actualizarán las telecomunicaciones del país utilizando tecnología de Internet.

Más profesionales
Durante mucho tiempo, “los hackers han recibido cierta simpatía en el público y los medios de comunicación”, lo que les equipara a idealistas que atacan sitios institucionales para conseguir la gloria. Ahora lo hacen para “ganar dinero, hoy son profesionales. Hay especialistas en detectar estos fallos y después venderlos por miles de euros a criminales que se aprovechan de ellos”, señaló Magnus Kalkuhl, analista de virus de la empresa rusa de seguridad informática Kapersky.

“Lo más rentable es el envío de ‘spam’ o el chantaje mediante el bloqueo de un sitio para el comercio ‘online’ y después un rescate para su liberación”, explicó este especialista.

Otras “oportunidades” son el robo de los archivos confidenciales de negocios o redes sociales como Facebook y MySpace, ricos en datos personales, o la suplantación de identidad, mediante la que el atacante se hace pasar por un gobierno o un banco para que los crédulos revelen sus datos bancarios o contraseñas. “Donde hace cinco años contábamos 2.000 virus al día, ahora contamos 20.000”, indica Kalhul. Un ejemplo de esta explosión se verá este miércoles con la puesta en escena de la nueva variante del Conficker.
Fuente: César Dergarabedian – ©iProfesional.com

Incoming search terms:

  • medidas para protegerse de virus
Read More

Microsoft ofrece 200.000 euros por la cabeza del creador del gusano ‘Downadup’

Posted by on Feb 16, 2009 in Noticias, Virus | Comments Off on Microsoft ofrece 200.000 euros por la cabeza del creador del gusano ‘Downadup’

La compañía de programas informáticos Microsoft ha puesto precio a la cabeza del hacker que desarrolló el virus Downadup: 250.000 dólares (unos 195.000 euros).

Esa es la cantidad que la compañía estadounidense pagará a quienes aporten información relevante sobre los creadores del Downadup, un virus de tipo gusano que aprovecha un fallo de seguridad del sistema operativo Windows para extenerse a gran velocidad por la Red y causar grandes daños los equipos.

Aunque Microsoft ha desarrollado un parche para reparar el fallo que ha dado lugar a la difusión del virus, la infección de un solo ordenador conectado a una Red puede dar lugar a la infección de todos los equipos conectados a él, pudiendo reinfectar máquinas ya revisadas.

La recompensa, en cuyo pago colaboran varias empresas del sector, se abonará a aquellas personas que aporten datos que lleven de forma determinante a la detención de los responsables de la creación del virus. El precedente más conocido es el de Sven Jaschan, programador del virus Sasser en 2004, con sólo 17 años, que fue detenido detenido en Alemania tras ser denunciado por sus vecinos.
Fuente: 20Minutos.

Read More

Los virus informáticos redoblan ataques para el Día de los Enamorados

Posted by on Feb 10, 2009 in Alertas, Noticias, Virus | Comments Off on Los virus informáticos redoblan ataques para el Día de los Enamorados

Taipei, 10 feb (EFE).- Con la cercanía del Día de San Valentín, el próximo 14 de febrero, los virus informáticos redoblan sus ataques sobre los usuarios de ordenadores, a través de los mensajes de felicitación de los enamorados.

Analistas de seguridad informática en Taiwán advierten a los usuarios de ordenadores que se están propagando muchos virus con encabezamientos tales como “I give my heart to you” (“Te doy mi corazón”), “Wanna kiss you” (“Quiero besarte”), “I belong to you” (“Te pertenezco”) y “You are the ONE” (“Eres el elegido”).

Con estos mensajes se descargan virus informáticos que permiten el control remoto del ordenador.

Trend Micro ha detectado este mes un virus llamado Worm_Waledac.ar que lleva a los usuarios a una página con un corazón infectada con un peligroso virus.

El virus anexo a Worm_Waledac.ar abre un puerto de comunicaciones y permite el control remoto del ordenador, señala el consultor de Trend Micro Hsu Yi-chen.

“Lo mejor es no abrir los mensajes enviados por usuarios desconocidos o entrar en enlaces de esos mensajes y menos aún descargar anexos”, aconseja Hsu.

La mayoría de programas de protección contra los virus pueden detectar el virus Worm_Waledac.ar, pero es de esperar que surjan nuevos ataques informáticos en las cercanías de San Valentín.

Incoming search terms:

  • logo pagina web
  • iexplorer png
  • e de internet
  • pagina web logo
  • explorer png
Read More

Los afectados por el virus Conficker deben reinstalar Windows

Posted by on Jan 27, 2009 in Noticias, Virus | Comments Off on Los afectados por el virus Conficker deben reinstalar Windows

Microsoft ha sugerido a los usuarios de Windows afectados por el gusano Downadup o Conficker reinstalar el sistema operativo, según recoge en su página web de Instituto Nacional de Tecnologías de la Información (INTECO).

El Inteco ha advertido de que un gran número de usuarios aún no ha instalado la actualización de octubre de 2008, situación que ha facilitado la propagación mundial del código maligno.

Según algunos expertos, sólo una tercera parte de los usuarios de Windows en todo el mundo han instalado la actualización crítica publicada el 23 de octubre por Microsoft, que soluciona un grave agujero de seguridad en el Internet Explorer, que es aprovechado por el nuevo gusano Downadup o Conficker.

La compañía sugiere a los usuarios activar la función automática de Windows Update para así asegurarse de que el sistema siempre instalará automáticamente las actualizaciones de seguridad.

Los usuarios que no hayan instalado la actualización de seguridad y que posteriormente hayan sido afectados por un virus como Downadup necesitan reinstalar Windows, sugiere Microsoft.
Fuente: EFE.

Read More

Los 20 virus más importantes de la historia

Posted by on Jan 23, 2009 in Noticias, Virus | Comments Off on Los 20 virus más importantes de la historia

Éstos son los 20 virus más importantes de la historia, según la lista elaborada por la empresa de seguridad Trend Micro:

1. CREEPER (1971): El primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. STONED (1989): Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): Llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.
Fuente: 20Minutos.

Read More

Downadup Un gusano informático infecta de forma "masiva" millones de ordenadores

Posted by on Jan 19, 2009 in Noticias, Virus | Comments Off on Downadup Un gusano informático infecta de forma "masiva" millones de ordenadores

En los últimos días se está detectando una infección masiva de ordenadores con el gusano Downadup, también conocido como Conficker, según ha informado en un comunicado el El Instituto Nacional de Tecnologías de la Comunicación (INTECO), que depende del Ministerio de Industria, Turismo y Comercio. La firma de seguridad F-Secure afirma que ya son casi nueve millones el número de máquinas infectadas en todo el mundo.

La infección se puede realizar de tres formas: aprovechando la vulnerabilidad CVE-2008-4250, solucionada por Microsoft en su parche extraordinario de Octubre MS08-067. A través de carpetas compartidas en red protegidas con contraseñas débiles.

A través de dispositivos extraíbles, por ejemplo, lápices USB, creando un fichero con nombre autorun.inf cuya acción sea autoejecutar la copia del gusano cada vez que un usuario conecta el dispositivo extraíble a un ordenador.

No se descarta que en los próximos días el gusano pueda mutar e intentar acceder a los ordenadores a través de nuevas formas de acceso. Es importante mencionar que, aunque un ordenador tenga instalado el parche MS08-067, también se puede quedar infectado si se conecta en el equipo un dispositivo extraíble infectado o mediante las carpetas compartidas en red de Microsoft. Los mecanismos de propagación utilizados por Downadup son muy comunes y se basan en la relajación de los usuarios para seguir unas pautas de buenas prácticas.

El INTECO recomienda a todos los usuarios que sigan estos consejos para evitar la infección:

– Actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.

– Tener instalado un antivirus actualizado en el ordenador. Proteger con contraseñas fuertes las carpetas compartidas.

– Analizar con un antivirus actualizado todos los dispositivos extraíbles antes de conectarlos al equipo.

Efectos

Entre las acciones de Downadup está la de acceder a determinadas direcciones de Internet que tiene en su código. El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet).

Para más información consulte la página oficial Alerta Antivirus
Fuente: Diario El Pais.

Read More
Si te gusta un post, por favor compartilo en tu red favorita. Gracias!