Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Win32.DarkKomet

Fecha de detección 09/29/2015
Clase Backdoor
Plataforma Win32
Descripción

El malware en esta familia consiste en DarkComet, un programa diseñado para controlar o administrar remotamente una computadora víctima. Los parámetros de conexión están encriptados en la clase ejecutable del programa = "most_attacked_countries". El programa realiza las siguientes funciones:

  • Obteniendo información sobre la computadora infectada.
  • Controlando los procesos.
  • Interpretando comandos enviados remotamente.
  • Obteniendo una lista de ventanas.
  • Proporcionar acceso de escritorio remoto.
  • Eliminando programas.
  • Administrar servicios del sistema.
  • Modificar el registro del sistema
  • Ejecutar scripts de JavaScript / VBScript enviados de forma remota.
  • Modificar archivos a través del administrador de archivos incorporado.
  • Captura de video y audio desde una cámara web o micrófono.
  • Guardar pulsaciones de tecla en un archivo (la información de pulsación de tecla no está encriptada y se almacena en la carpeta% APPDATA% dclogs en archivos con el formato de nombre YY-MM-DD.dc).
  • Actuando como un servidor proxy SOCKS.
  • Redirigir direcciones IP y puertos.
  • Captura de contenido del portapapeles.
  • Apagar y reiniciar el sistema operativo.
  • Descargar, enviar y ejecutar archivos.
  • Envío de registros de pulsaciones a un servidor FTP remoto.

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Rusia 21.95
2 India 5.43
3 Alemania 5.31
4 Vietnam 4.53
5 Estados Unidos 4.33
6 Turquía 3.96
7 Emiratos Árabes Unidos 2.91
8 Ucrania 2.57
9 Francia 2.26
10 Italia 2.11

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo que fueron atacados por este malware


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región