Troyano secuestrador de archivos

Posted by Dabo on mayo 26, 2005
Programas

La imaginación de aquellos que quieren aprovechar internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora los virus encriptan archivos y piden "rescate" para su recuperacion


Aparece el primer troyano secuestrador de archivos




Ontinyent (Valencia), 25 de Mayo del 2005 – Es algo normal encontrarnos


con amenazas que aprovechan las capacidades de los virus informáticos y


del malware para realizar fraudes basados en Internet, como los troyanos


que roban datos bancarios. Internet brinda muchas posibilidades para


este tipo de ataques, sobretodo cuando tenemos en cuenta que muchos


usuarios no practican las medidas de seguridad recomendadas para


protegerse de este tipo de amenazas.




Llevando este tipo de acciones más allá, acaba de aparecer el troyano


Win32/Gpcode, el cual lleva a cabo algo que ningún otro malware había


hecho antes: “secuestrar” archivos de los sistemas que infecta.




Este troyano no se reproduce solo, sino que los usuarios pueden llegar a


infectarse con él navegando algunas páginas de Internet infectadas o si


les es enviado por correo electrónico o incluso a través de archivos


descargados por aplicaciones P2P (los conocidos programas de intercambio


de archivos).




Cuando el troyano infecta un sistema, lo primero que hace es descargar


una aplicación de encriptación desde un sitio normal, y luego, comenzar


a encriptar archivos con extensiones comunes, como DOC (documentos de


Word) o XLS (planillas de cálculo de Excel). Una vez que el troyano


encripta estos archivos, el usuario no podrá volver a accederlos.




Luego, el troyano crea un archivo en el que explica cómo puede el


usuario recuperar sus archivos: enviando un email al autor del troyano,


quien le dará las instrucciones a cambio de dinero.




Aunque el sitio de Internet desde dónde este troyano se descargaba


originalmente ha sido deshabilitado, y que no se han detectado casos de


infectados por este malware, es importante que los usuarios se mantengan


alerta dado que es posible que sigan apareciendo troyanos de este tipo.




Una descripción completa del troyano puede encontrarse en el sitio


EnciclopediaVirus.com. En la misma, los usuarios podrán conocer todos


los detalles del funcionamiento del Win32/Gpcode.




Como se explico en este artículo, el troyano aprovechaba una


vulnerabilidad en el Internet Explorer para descargarse automáticamente


en los equipos que accedían a un sitio de Internet. Esta vulnerabilidad


fue corregida por Microsoft hace tiempo, pero aún existen muchos equipos


que no han instalado los parches que la corrigen.




Es importante tomar ciertas medidas de seguridad para mantenerse


protegido de este y otros malware:




* Realizar copias de seguridad de los datos importantes del


sistema, a fin de poder recuperarlos en caso de pérdida o eliminación


* Contar con un antivirus actualizado, de manera de poder detectar


las amenazas informáticas y evitar que infecten equipos conectados a


Internet


* Instalar periódicamente los parches para las aplicaciones que


utilizamos, como Internet Explorer o el sistema operativo. Microsoft


provee un servicio gratuito de actualización automática a través del


sitio Windows Update.


* No confiar en todo aquello que recibimos a través del correo


electrónico, sin ser solicitado, aunque venga de personas conocidas




Hoy en día, los virus informáticos ya no solo pueden afectar nuestros


equipos, sino que son utilizados con fines criminales, como en este


caso. Las aplicaciones del malware con estos fines son muchas y es


importante prevenirse para evitar males mayores.




© Eset, 2005

Comments are closed.

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad