Qué te ofrecemos? ...

SERVICIO TÉCNICO y VENTA:
Mantenimiento y Reparación
Control y Asistencia Remota
Tiempo de respuesta, 24 hr.máx
Venta de equipos y componentes
SERVICIO WEB:
Contratación de Dominios y Alojamiento Web
Diseño, Desarrollo, Promoción y Marketing
Mantenimiento y Actualización

Sobre nosotros ...

Somos expertos en recuperación de información de discos duros, memorias USB y tarjetas de memoria.

Limpieza integral de ficheros y unidades de almacenamiento.

Tlf. de contacto: 655179530
email: juan@manchadigital.com

Google  WWW manchaDIGITAL
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas
Mostrando entradas con la etiqueta Malware. Mostrar todas las entradas

Android.Gonfu.B, la nueva amenaza para Android

Android.Gonfu.B es el nombre de un nuevo troyano que amenaza los dispositivos con el sistema operativo de Google, y cuyo objetivo es bloquear la galería de imágenes y permitir el control del teléfono desde exterior; así lo ha señalado en las ultimas horas el Instituto Nacional de Tecnología de la Comunicación (INTECO) a través de un comunicado.

Este malware se introduce en los móviles al instalar una aplicación denominada ‘LockGallery’; e intenta obtener la administración del dispositivo “aprovechándose de la vulnerabilidad de Android”.

Posteriormente, el virus hace una copia de sí mismo con el nombre de una librería del sistema, con lo que intenta prevenir que el troyano sea eliminado del terminal.

Para combatir prevenir esta amenaza, hasta ahora, de poca difusión, se aconseja utilizar un antivirus actualizado, además de no descargar aplicaciones o juegos de sitios con poca reputación, y no habilitar la compartición de ficheros si no se utilizan.

“Fileless” EL VIRUS QUE SE INSTALA EN LA MEMORIA RAM


Se ha detectado un malware que inyecta un “dll cifrado” de la web directamente en la memoria del proceso javaw.exe.
Sistemas afectados:
Tanto Windows como MacOS están expuestos al exploit, ya que es muy difícil su detección por programas antivirus.

Operativa del malware

Una vez en el equipo, el malware intenta atacar al Windows User Account Control para instalar el troyano Lurk y conectarse a una botnet asociada.
Este intento de instalación es fundamental, ya que de lo contrario no podría sobrevivir a un reinicio del sistema.

Paises afectados y virus implicados:

De momento los ataques han sido interceptados en Rusia, pero los analistas no descartan que puedan extenderse, ya que puede distribuirse a través de banners.
Además puede que se distribuyan otros tipos de malware y que no sólo se utilice el Trojan-Spy.Win32.Lurk en el proceso.

Más información en The register