ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 04/10/2017 | |||||||||||||||||||||||||||||||||
Clase | Backdoor | |||||||||||||||||||||||||||||||||
Plataforma | Java | |||||||||||||||||||||||||||||||||
Descripción |
Una puerta trasera multifuncional multiplataforma escrita en Java que puede ejecutarse en Windows, MacOS, Linux y Android. Descubierto por primera vez en 2013, este backdoor se vende en darknet bajo el modelo de malware como servicio (MaaS). También conocido como AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. La puerta trasera se distribuye con mayor frecuencia por correo electrónico en forma de archivos adjuntos JAR. Los atacantes usan este malware para recopilar y extraer datos del sistema, así como para controlar de forma remota el dispositivo infectado. Actualmente el malware puede: tomar capturas de pantalla, grabar pulsaciones de teclas, robar contraseñas y datos almacenados en navegadores y formularios web, tomar fotos y videos usando una cámara web, hacer grabaciones de audio usando el micrófono incorporado, recopilar información general sobre el usuario y el sistema, robar claves para billeteras de criptomonedas, así como certificados VPN, y secuestro de mensajes SMS. Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo atacados por este malware |
|||||||||||||||||||||||||||||||||
Enlace al original |
||||||||||||||||||||||||||||||||||
Descubra las estadísticas de las amenazas que se propagan en su región |