Noticias

Actualización del estado de Gumblar

Como era de esperar, hemos confirmado que hay más ordenadores comprometidos. Nuestro conteo actual es el siguiente:

7798    ESTADOS UNIDOS
1765    INDIA
1332    ARGENTINA
1244    TURQUÍA
1094    FEDERACIÓN RUSA
1084    ALEMANIA
968      ESPAÑA
950      REPÚBLICA ISLÁMICA DE IRÁN
881      REPÚBLICA DE COREA
878      MARRUECOS
822      CANADÁ
815      PERÚ
792      JAPÓN
712      TAILANDIA
689      AUSTRIA
678      RUMANIA
655      POLONIA
654      ISRAEL
628      SUECIA
599      ITALIA

Estos números representan servidores únicos, algunos de los cuales contienen varios directorios de usuarios, etc., lo que significa que el conteo real es mucho mayor al que mostramos aquí. Como mencionamos antes, cada uno de estos servidores está difundiendo un paquete de archivos maliciosos que se envía a los usuarios según el estado de su ordenador. Utilizamos el sitio www.virustotal.com para confirmar el estado de detección de 41 empresas antivirus que pertenecen a este sitio. El resultado mostró que al momento sólo 3 de 41 productos detectan el archivo *.php malicioso que se inyecta en las ubicaciones anteriormente mencionadas. El archivo *.php malicioso tuvo un resultado de 3/41 y sólo 3 de 41 empresas detectaron el contenido flash. Sin embargo, 33 productos detectaron el archivo ejecutable principal. Por supuesto, los cibercriminales responsables de este ataque pueden modificar estos archivos maliciosos en cualquier momento. Estamos vigilando muy de cerca el desarrollo de esta amenaza para proteger a nuestros usuarios tan rápido como sea posible.

Actualización del estado de Gumblar

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada