ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Win32.DarkKomet

Fecha de detección 09/29/2015
Clase Backdoor
Plataforma Win32
Descripción

El malware en esta familia consiste en DarkComet, un programa diseñado para controlar o administrar remotamente una computadora víctima. Los parámetros de conexión están encriptados en la clase ejecutable del programa = "most_attacked_countries". El programa realiza las siguientes funciones:

  • Obteniendo información sobre la computadora infectada.
  • Controlando los procesos.
  • Interpretando comandos enviados remotamente.
  • Obteniendo una lista de ventanas.
  • Proporcionar acceso de escritorio remoto.
  • Eliminando programas.
  • Administrar servicios del sistema.
  • Modificar el registro del sistema
  • Ejecutar scripts de JavaScript / VBScript enviados de forma remota.
  • Modificar archivos a través del administrador de archivos incorporado.
  • Captura de video y audio desde una cámara web o micrófono.
  • Guardar pulsaciones de tecla en un archivo (la información de pulsación de tecla no está encriptada y se almacena en la carpeta% APPDATA% dclogs en archivos con el formato de nombre YY-MM-DD.dc).
  • Actuando como un servidor proxy SOCKS.
  • Redirigir direcciones IP y puertos.
  • Captura de contenido del portapapeles.
  • Apagar y reiniciar el sistema operativo.
  • Descargar, enviar y ejecutar archivos.
  • Envío de registros de pulsaciones a un servidor FTP remoto.

Distribución geográfica de los ataques de la familia Backdoor.Win32.DarkKomet

darkkometimgrus-2 Distribución geográfica de los ataques durante el período comprendido entre el 24 de julio de 2014 y el 27 de julio de 2015

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 Rusia 21.95
2 India 5.43
3 Alemania 5.31
4 Vietnam 4.53
5 Estados Unidos 4.33
6 Turquía 3.96
7 Emiratos Árabes Unidos 2.91
8 Ucrania 2.57
9 Francia 2.26
10 Italia 2.11

* Porcentaje entre todos los usuarios únicos de Kaspersky en todo el mundo que fueron atacados por este malware


Enlace al original