Noticias

Nuevo sitio web y herramienta gratuita para detectar y eliminar Flashfake

Después de que el viernes pasado interceptáramos uno de los nombres de dominio que utiliza el troyano para Mac Flashback/Flashfake y dispusiéramos un servidor especial de tipo ‘sinkhole’, logramos conseguir estadísticas sobre la escala y distribución geográfica de su red zombi. Publicamos información al respecto en una entrada del blog previa.

Después de armar el servidor ‘sinkhole’, continuamos interceptando los nombres de dominio y tratando de definir cuán grande es la red zombi. Ahora tenemos registrado un total de 670.000 bots únicos. Durante el fin de semana (7-8 abril), vimos una caída significativa en la cantidad de bots conectados:

Pero esto ni significa que la red zombi se esté achicando rápido, estas sólo son las cifras del fin de semana.

Durante los últimos días, nuestro servidor interceptó los datos que enviaban los bots desde los ordenadores infectados y registró sus UUIDs en una base de datos especial. Basándonos en esta información, hemos creado un recurso en Internet que permite a todos los usuarios de Mac OS X revisar si su ordenador está infectado con Flashback.

Para revisar si tu ordenador está infectado y recibir instrucciones en caso de que lo esté, visita: flashbackcheck.com

Los usuarios también pueden revisar si han sido víctimas de Flashfake utilizando la herramienta gratuita de Kaspersky Lab para eliminar esta amenaza.

Nuevo sitio web y herramienta gratuita para detectar y eliminar Flashfake

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada