El rescate Trojan utiliza la criptografía para el
propósito malévolo
Millones de cada día de gente van en línea a
encontrar la información, para hacer negocio, para tener un buen
rato. Alas, alguna gente va allí a confiar crímenes también.
Aunque los crímenes casi han estado confiados vía el Internet
de su mismo lanzamiento, los cybercriminals han llegado a ser
peligrosos ahora como nunca antes.
Hemos sido porciones advertidas de épocas sobre los datos
que robaban -- hurto de la identidad, scams phishing y el pharming;
hemos oído hablar por lo menos de ataques del
negacio'n-de-servicio y de las computadoras del "zombi", y ahora un
más tipo de ataque en línea ha emergido: llevar a cabo los
datos para el rescate. Extortionists cifra remotamente a
alguien archiva y después exige el dinero para que la llave descifre
la información.
Los expertos dicen que no es todavía una tendencia;
se han colocado los Web site que infectaban a usuarios con el
Trojan. Además, este programa, Trojan.Pgpcoder, explota
una vulnerabilidad en Microsoft Internet Explorer, que los
usuarios deben haber remendado tan de largo hace como pasado mes de
julio. Sin embargo, no hay garantía que tales ataques no
aparecerán en futuro, y todas las PC serán remendadas en aquella
'epoca.
Websense, la compañía de seguridad Diego-basada San del
Web, era el primer para divulgar tal caso hace dos semanas,
cuando su cliente se cayó víctima al ataque.
Los investigadores en Symantec también han visto el
programa malévolo usado en el ataque del rescate. Oliver
Friedrichs, encargado mayor en la respuesta de la seguridad de
Symantec dijo que los atacantes podrían utilizar un Web site, el
email, u otros medios de distribuir el Trojan.Pgpcoder y de lanzar una
campaña extensa de la extorsión.
Cuando el usuario visita un Web site malévolo, el suyo
unpatched la PC consigue infectado con un Trojan Horse
(downloader-aag-aag). Este downloader del Trojan Horse conecta
con otro Web site, descarga el uso de codificación, y lo funciona.
El programa de codificación malévolo busca para 15 tipos
del archivo común, incluyendo imágenes y Microsoft Office archiva en la
computadora y los cifra, y suprime los archivos originales.
Entonces crea un archivo con una nota del rescate
llamada “Attention!!!”, donde las demandas $200 para
una herramienta necesitaron descifrar los archivos.
Sin embargo, hay un punto débil en el esquema de los
atacantes. Es posible remontar el dinero y coger los
extortionists cuando intentan recoger el rescate. Quizá,
evitará que esta clase de cybercrime se separe.
¿El tiempo demostrará si vemos este Trojan atacar otra
vez o algo similar aparece y habrá una necesidad verdadera de un
nombre para tal tipo de Trojans -- cómo usted tienen gusto del
"ransomware"? He visto ya esta palabra usada, pero nos dejé
esperar el mejor.
De todas formas, es siempre sabio de usuarios guardar el
contra-virus y datos actualizados y de reserva del software de la
seguridad. Apenas para estar en el lado seguro.
Alexandra Gamanenko trabaja actualmente en Raytown
Corporation, LLC -- compañía que se convierte del software
independiente que proporcione las varias soluciones para la seguridad de
la información.
Aprenda más -- visite el Web site
http://www.anti-keyloggers.com de la
compañía
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!