Clase de padre: TrojWare
Los troyanos son programas maliciosos que realizan acciones que no están autorizadas por el usuario: borran, bloquean, modifican o copian datos e interrumpen el rendimiento de las computadoras o las redes de computadoras. A diferencia de los virus y las lombrices, las amenazas que entran en esta categoría no pueden hacer copias de sí mismas ni autorreplicarse. Los troyanos se clasifican de acuerdo con el tipo de acción que realizan en una computadora infectada.Clase: Backdoor
Las puertas traseras están diseñadas para dar a los usuarios maliciosos el control remoto de una computadora infectada. En términos de funcionalidad, las puertas traseras son similares a muchos sistemas de administración diseñados y distribuidos por los desarrolladores de software. Estos tipos de programas maliciosos hacen posible hacer todo lo que el autor desee en la computadora infectada: enviar y recibir archivos, iniciar archivos o eliminarlos, mostrar mensajes, eliminar datos, reiniciar la computadora, etc. Los programas de esta categoría se utilizan a menudo para unir un grupo de computadoras de víctimas y formar una red zombi o botnet. Esto le da a los usuarios maliciosos control centralizado sobre un ejército de computadoras infectadas que luego pueden ser utilizadas con fines delictivos. También hay un grupo de puertas traseras que son capaces de propagarse a través de redes e infectar a otras computadoras como Net-Worms. La diferencia es que tales Backdoors no se propagan automáticamente (como Net-Worms), sino solo con un "comando" especial del usuario malintencionado que los controla.Más información
Plataforma: Java
Java es una plataforma para desarrollar y ejecutar programas escritos en el lenguaje de programación Java.Descripción
Una puerta trasera multifuncional multiplataforma escrita en Java que puede ejecutarse en Windows, MacOS, Linux y Android. Descubierto por primera vez en 2013, este backdoor se vende en darknet bajo el modelo de malware como servicio (MaaS). También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. La puerta trasera se distribuye con mayor frecuencia por correo electrónico en forma de archivos adjuntos JAR. Los atacantes usan este malware para recopilar y extraer datos del sistema, así como para controlar de forma remota el dispositivo infectado. Actualmente el malware puede: tomar capturas de pantalla, grabar pulsaciones de teclas, robar contraseñas y datos almacenados en navegadores y formularios web, tomar fotos y videos usando una cámara web, hacer grabaciones de audio usando el micrófono incorporado, recopilar información general sobre el usuario y el sistema, robar claves para billeteras de criptomonedas, así como certificados VPN, y secuestro de mensajes SMS.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Italia
7.20%
2
Alemania
6.95%
3
Emiratos Árabes Unidos
5.28%
4
España
5.22%
5
Federación Rusa
4.12%
6
India
3.65%
7
Estados Unidos
3.57%
8
Turquía
3.39%
9
Vietnam
3.39%
10
Austria
2.46%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!