ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Java.Adwind

Fecha de detección 04/10/2017
Clase Backdoor
Plataforma Java
Descripción

Una puerta trasera multifuncional multiplataforma escrita en Java que puede ejecutarse en Windows, MacOS, Linux y Android. Descubierto por primera vez en 2013, este backdoor se vende en darknet bajo el modelo de malware como servicio (MaaS). También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. La puerta trasera se distribuye con mayor frecuencia por correo electrónico en forma de archivos adjuntos JAR. Los atacantes usan este malware para recopilar y extraer datos del sistema, así como para controlar de forma remota el dispositivo infectado. Actualmente el malware puede: tomar capturas de pantalla, grabar pulsaciones de teclas, robar contraseñas y datos almacenados en navegadores y formularios web, tomar fotos y videos usando una cámara web, hacer grabaciones de audio usando el micrófono incorporado, recopilar información general sobre el usuario y el sistema, robar claves para billeteras de criptomonedas, así como certificados VPN, y secuestro de mensajes SMS.

Distribución geográfica de los ataques de la familia Backdoor.Java.Adwind

Distribución geográfica de los ataques durante el período comprendido entre el 10 de abril de 2016 y el 10 de abril de 2017

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Italia 7.20
2 Alemania 6.95
3 Emiratos Árabes Unidos 5.28
4 España 5.22
5 Federación Rusa 4.12
6 India 3.65
7 Estados Unidos 3.57
8 Turquía 3.39
9 Vietnam 3.39
10 Austria 2.46

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región