ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Java.Adwind

Fecha de detección 04/10/2017
Clase Backdoor
Plataforma Java
Descripción

Una puerta trasera multifuncional multiplataforma escrita en Java que puede ejecutarse en Windows, MacOS, Linux y Android. Descubierto por primera vez en 2013, este backdoor se vende en darknet bajo el modelo de malware como servicio (MaaS). También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. La puerta trasera se distribuye con mayor frecuencia por correo electrónico en forma de archivos adjuntos JAR. Los atacantes usan este malware para recopilar y extraer datos del sistema, así como para controlar de forma remota el dispositivo infectado. Actualmente el malware puede: tomar capturas de pantalla, grabar pulsaciones de teclas, robar contraseñas y datos almacenados en navegadores y formularios web, tomar fotos y videos usando una cámara web, hacer grabaciones de audio usando el micrófono incorporado, recopilar información general sobre el usuario y el sistema, robar claves para billeteras de criptomonedas, así como certificados VPN, y secuestro de mensajes SMS.

Distribución geográfica de los ataques de la familia Backdoor.Java.Adwind

Distribución geográfica de los ataques durante el período comprendido entre el 10 de abril de 2016 y el 10 de abril de 2017

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Italia 7.20
2 Alemania 6.95
3 Emiratos Árabes Unidos 5.28
4 España 5.22
5 Federación Rusa 4.12
6 India 3.65
7 Estados Unidos 3.57
8 Turquía 3.39
9 Vietnam 3.39
10 Austria 2.46

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original