El malware de tipo ransomware es uno de los más agresivos, una vez la PC esta comprometida con este tipo de malware se encriptar los archivos del sistema y las únicas 2 soluciones hasta ahora eran. pagar el rescate (clave para desencriptar) o formatear el disco duro, ahora con la herramienta de kaspersky el usuario podrá liberarse de este gran problema.
Kaspersky en conjunto con la policia de paises bajo han logrado decifrar +14.000 claves para ransomware de tipo CoinVault y Bitcryptor.
Los siguientes enlaces:
Manual de uso de la herramienta
NoRansom Kaspersky
Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas
2 de noviembre de 2015
27 de enero de 2009
Conficker, el virus que está en el 6 % de las PC
Según un estudio realizado por Panda Labs el gusano originado en China se ha hecho presente ya en 83 países, de los cuales los más afectados son España, EE.UU., Taiwán y Brasil.
Conficker ha dejado de ser una mera lejana amenaza para convertirse en un grave problema para las empresas y usuarios de todo el mundo.
Un estudio realizado por PandaLabs sobre una muestra de 2 millones de computadoras que utilizan Windows, arrojó como resultado que 115.000 de ellos estaban infectados con Conficker , es decir el 6 por ciento.
Los países más comprometidos son España, Brasil, EE.UU. y Taiwán, pero el gusano se encuentra presente en los parques informáticos de 83 países alrededor del mundo.
Luis Corrons, director técnico de PandaLabs afirmó: “Que de cada dos millones de PC que analices, cerca de 115.000 estén infectados con un mismo ejemplar de malware es algo que no se veía desde los tiempos de los grandes ataques como los de Kournikova o Blaster”, y agregó, “lo peor es que este gusano aún puede hacer mucho daño, ya que en cualquier momento puede comenzar a descargar más malware en los equipos o propagarse por otros medios”.
Quienes tenga instalado algún antivirus actualizado y tengan activadas las actualizaciones automáticas de Windows deberían estar a salvo de Conficker.
Sin embargo se cree que solo un tercio de los usuarios del sistema operativo de Microsoft instaló la actualización crítica para Windows publicada el 23 de octubre pasado y ese el principal motivo por el cual el gusano se ha expandido tanto.
Conficker ha dejado de ser una mera lejana amenaza para convertirse en un grave problema para las empresas y usuarios de todo el mundo.
Un estudio realizado por PandaLabs sobre una muestra de 2 millones de computadoras que utilizan Windows, arrojó como resultado que 115.000 de ellos estaban infectados con Conficker , es decir el 6 por ciento.
Los países más comprometidos son España, Brasil, EE.UU. y Taiwán, pero el gusano se encuentra presente en los parques informáticos de 83 países alrededor del mundo.
Luis Corrons, director técnico de PandaLabs afirmó: “Que de cada dos millones de PC que analices, cerca de 115.000 estén infectados con un mismo ejemplar de malware es algo que no se veía desde los tiempos de los grandes ataques como los de Kournikova o Blaster”, y agregó, “lo peor es que este gusano aún puede hacer mucho daño, ya que en cualquier momento puede comenzar a descargar más malware en los equipos o propagarse por otros medios”.
Quienes tenga instalado algún antivirus actualizado y tengan activadas las actualizaciones automáticas de Windows deberían estar a salvo de Conficker.
Sin embargo se cree que solo un tercio de los usuarios del sistema operativo de Microsoft instaló la actualización crítica para Windows publicada el 23 de octubre pasado y ese el principal motivo por el cual el gusano se ha expandido tanto.
11 de agosto de 2008
Linux.Phalax primer troyano en Linux
Una vez más está comprobado que no existe software en el mundo que otorgue 100% de seguridad, aún así Linux sigue siendo una plataforma segura.
Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.
Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.
Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.
El troyano crea los directorios
• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/
y los ficheros
• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff
Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.
Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.
Detalles: Symantec
Fuente: nexmedia.com.ar
Symantec acaba de publicar la identificación del primer troyano desarrollado para atacar en sistemas basados en GNU/Linux, al cual se lo conoce como Linux.Phalax.
Linux.Phalax es el nombre del primer troyano descubierto contra Linux, el cual tiene un comportamiento de rootkit y podría ser capaz de ejecutar comandos del sistema operativo desde equipos remotos.
Descubierto por el laboratorio de Symantec el troyano no sería muy peligroso y resultaría relativamente fácil el proceso para limpiar una máquina infectada, sin embargo lo más llamativo es que por primera vez se descubre un troyano diseñado para atacar sistemas Linux.
El troyano crea los directorios
• /usr/share/.home.ph1/
• /usr/share/.home.ph1/tty/
y los ficheros
• /usr/share/.home.ph1/cb
• /etc/host.ph1/hostname
• /usr/share/.home.ph1/.phalanx
• /usr/share/.home.ph1/.sniff
Y oculta su presencia al sistema. Luego se conecta a un equipo remoto, previamente especificado por el atacante, el cual podrá ejecutar comandos con todos los derechos del sistema.
Para eliminar al troyano se necesita eliminar los ficheros y directorios creados por el mismo y en algunos casos es recomendable incluso reeinstalar todo el sistema.
Detalles: Symantec
Fuente: nexmedia.com.ar
Suscribirse a:
Entradas (Atom)
De vuelta por el camino MTCNA de Mikrotik
La renovación periódica promueve el aprendizaje continuo y el desarrollo profesional. MikroTik Certified Network Associate (MTCNA) MTCNA M...

-
Contar con un blog en estos días es bastante facil gracias a los diferentes servicios como blogger, wordpress y otros. Pero para algunos de ...
-
Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplifica...
-
Luego de tener tropiezos y aciertos en casi 1 año de publicar en este blog me a tocado la idilica mision de cobrar el cheque de adsense, par...