Ir al contenido principal

Troyano "FlawedAmmy"

Introducción

Son muchas las amenazas que podemos encontrarnos en el día a día cuando navegamos por Internet. En este caso vamos a hablar de un troyano llamado FlamedAmmyy, el cual actualmente se ha convertido en una de las amenazas más peligrosas.
No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año.

Check Point® Software Technologies Ltd

Es un proveedor líder mundial de soluciones de ciberseguridad, ha publicado su último “Índice Global de Amenazas de octubre”, en el que muestra el liderazgo del cryptojacking y una importante novedad: un troyano de acceso remoto (RAT) ha alcanzado el Top 10 por primera vez, es decir, el FlamedAmmyy.

¿Qué es?

Está basado en un software de acceso remoto legítimo.
El troyano permite obtener acceso total a la cámara y al micrófono del ordenador, recopilar capturas de pantalla, robar credenciales y archivos confidenciales, y monitorizar las acciones de las víctimas.

Difusión

Este troyano ha sido distribuido de varias formas. Un ejemplo es a través de campañas masivas de Spam. También ha sido difundido a través de correo electrónico malicioso que contenían phishing.

¿Cómo protegernos?

Hay que prestar mucha atención a los e-mails que recibimos, como hemos dicho anteriormente, una de sus formas de difusión es a través de correo electrónico.
Hay que evitar interactuar con este tipo de correos, descargar los archivos o hacer clic en posibles enlaces fraudulentos.
También nos pueden indicar que necesitamos cambiar la contraseña o el servidor dejó de funcionar, de esta forma incitan al usuario para obtener información de sus cuentas.
Es muy importante contar con programas y herramientas de seguridad.
Tener actualizados los equipos.

Información obtenida en:  
https://www.redeszone.net/2018/11/14/flawedammyy-troyano-amenazas-malware/
https://elcandelerotecnologico.com/2018/11/14/los-troyanos-de-acceso-remoto-ganan-protagonismo-entre-los-ciberdelincuentes/
http://www.movilexperto.com/este-troyano-de-acceso-remoto-acaba-de-entrar-en-la-lista-de-malware-mas-peligroso-conoce-como-actua-y-como-defenderte/


Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons Reconocimiento 4.0 Internacional.

Comentarios

Entradas populares de este blog

Como instalar un Patch Panel

Cómo instalar un Patch Panel Herramientas y materiales necesarios 1x Cable de red con una Roseta 1x Tijeras/Pelacables/Crimpadora 1x Patch Panel 1x Impactadora 2x Cable de red con RJ45 1x Comprobadora cable de red (tester) Fundamentos Un panel de conexiones (patch panel), también denominado bahía de rutas, es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como organizador de las conexiones de la red, para que los elementos relacionados de la red de área local (LAN) y los equipos de conectividad puedan ser fácilmente incorporados al sistema, y además los puertos de conexión de los equipos activos de la red (switch, router, etcétera) no tengan daños por el constante trabajo de retirar e introducir los conectores en sus puertos. Son paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones (analógico o digital) en donde terminan todos los cables de red. Se pued

Crear red Ad Hoc en Windows 10

Cómo crear una red Ad Hoc en Windows 10 Herramientas y materiales necesarios 2x Ordenador/ Dispositivo (con uno crearemos la red AD-DOC y con otro comprobamos su funcionamiento) Fundamentos Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo dered ad hoc en el rango de enlace. Tiempo            Dificultad 2-3 min                                Fácil 1. Terminal En el primer paso iniciaremos la terminal de nuestro ordenador, con la cual realizaremos paso a paso una serie de comandos anotados anteriormente para crear la red ad hoc. Hay diversas formas para abrir el terminal una de ellas es la siguiente: Pulsar las teclas: Nos aparecerá la ventana de Ejecutar, donde simplemente escribimos CMD y pulsamos Enter o en Aceptar con lo que nos aparecerá la ventana de comandos. (Terminal) 2. Ejecución de comand

Cómo hacer una Roseta

Cómo hacer una Roseta Herramientas y materiales necesarios 1x Cable de red UTP categoría 5 ó 6 o apantallado 1x Crimpadora 1x Tijeras/Pelacables 1x Roseta 1x Impactadora 1x cable de red con RJ45 (ya creado) 1x Comprobadora cable de red (tester) Tiempo 15 min Dificultad Media Fundamentos La roseta es un elemento de conectividad de red que pertenece al subsistema horizontal. Se emplea para permitir la conexión de un PC mediante un cable de red a una conexión fija de pared. Al final del cable al que se ha conectado la roseta encontraremos un elemento similar que permitirá la conexión de ese terminal de cable a un dispositivo de electrónica de red. El proceso de conexión debe seguir los estándares de color de las redes Ethernet. 1. Pelar el cable El primer paso consiste en pelar unos 3 cm el cable, es decir, la cubierta de plástico del cable de red. Hay que tener cuidado al realizar este paso para no dañar los pares inte