Incidentes

Desmantelando redes zombi

Primero veamos los hechos. La semana pasada, la policía holandesa arrestó a un hombre de 19 años por vender una red zombi a un ciudadano brasileño, que también fue detenido. La red zombie ‘Shadow’ (sombra) está formada por alrededor de 100.000 ordenadores infectados.

Sin embargo, esta historia no termina con el arresto de los sospechosos. La policía holandesa está tratando de ayudar a las víctimas de Shadow. Para ello, y entre otras cosas, le ha pedido a los usuarios afectados que se dirijan al sitio web de Kaspersky Lab, que contiene instrucciones para deshacerse del programa que convirtió sus ordenadores en zombis.

Este caso hace que surjan varias preguntas de seguridad que deben discutirse cuando se haya desmantelado la red zombi. Pero mientras tanto, si crees que tu ordenador es parte de la red zombi Shadow, revísala con un escáner en Internet como Kaspersky Online Scanner y lee éstas instrucciones(en inglés) para deshacerte del programa nocivo en http://www.kaspersky.com/shadowbot. La red tiene zombis en todo el mundo, así que el hecho de que no vivas en Holanda no significa que estés a salvo.

Recuerda que las instrucciones para eliminar el programa sólo sirven para deshacerte del programa que se usó para crear la red zombi. Estos programas pueden haber descargado otros programas nocivos en tu ordenador, así que asegúrate de escanearlo con un programa antivirus actualizado.

Desmantelando redes zombi

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada