España, segundo país más afectado por el troyano Zbot


Este troyano, Zbot, se esconde tras una falsa actualización de Microsoft Office Outlook Web Access. En este sentido, la Compañía de seguridad BitDefender informa que los usuarios reciben un email pidiendo que apliquen una nueva configuración y utilizando los "logos" y la imagen de Microsoft y Microsoft Office (foto). Si el usuario descarga y abre un archivo que, en teoría, contiene las actualizaciones de seguridad a aplicar, estará infectado.

Según BitDefender, estos son los ejemplares de malware que, de caer en el engaño, incorporaríamos al ordenador:

1- Trojan.Spy.ZBot.EKF: uno de los troyanos más prolíficos y duraderos, el cual también fue distribuido hace unos meses en una campaña que utilizaba como cebo la gripe A. Este troyano inyecta código en varios procesos y añade excepciones al Firewall de Microsoft, abriendo una puerta trasera en el equipo y otorgando a éste capacidades de servidor. Esto convierte al equipo en un “zombie”, es decir, en una máquina controlada por el atacante. Además, roba datos sensibles almacenados en el ordenador y se los envía a su creador, permaneciendo a la espera de las órdenes que éste le envíe.

Las últimas variantes de este ejemplar de malware también son capaces de robar información bancaria, datos de registro (usuario, contraseña,...), historial de navegación, etc., así como de hacer capturas de pantalla del escritorio del ordenador afectado.

2- Trojan.SWF.Dropper.E: se trata de una detección genérica para una serie de troyanos que comparten características similares: son archivos de Flash que no muestran ninguna imagen ni animación, sino que descargan y ejecutan en el equipo distintos ejemplares de malware(aprovechando una vulnerabilidad en Adobe Shockwave Flash). El malware que descarga es distinto en cada ocasión.

Los países más afectados por este ejemplar de malware dese el 1 de enero son:
País % de infecciones
Estados Unidos13
España 11
Francia 9
Rumania 9
Canadá 5
Reino Unido 3
Australia 3
Alemania 3
Tailandia 3
Turquía 2
Otros países 39

3- Exploit.HTML.Agent.AM:usa vulnerabilidades en un objeto Flashpara subir malware a una página web. Una vez que esa página web sea abierta por un usuario, el troyano creará un objeto Flash modificado que permita la descarga y ejecución de un nuevo troyano en el equipo. En el momento de hacer el análisis el troyano descargado era Trojan.Spy.ZBot.EKG, pero esto podría variar.

4- Exploit.PDF-JS.Gen: es una detección genérica para archivos PDFmodificados que permiten aprovechar una vulnerabilidad en el motor Javascript de Adobe PDF Reader con el fin de ejecutar código malicioso en el ordenador del usuario.
SI HACES CLIC EN EL "PANTALLAZO" DE LA FALSA WEB TE ENLAZO CON EL "RECONOCIMIENTO" ONLINE DE BITDEFENDER.