News

Nuevo sitio web y herramienta gratuita para detectar y eliminar Flashfake

Después de que el viernes pasado interceptáramos uno de los nombres de dominio que utiliza el troyano para Mac Flashback/Flashfake y dispusiéramos un servidor especial de tipo ‘sinkhole’, logramos conseguir estadísticas sobre la escala y distribución geográfica de su red zombi. Publicamos información al respecto en una entrada del blog previa.

Después de armar el servidor ‘sinkhole’, continuamos interceptando los nombres de dominio y tratando de definir cuán grande es la red zombi. Ahora tenemos registrado un total de 670.000 bots únicos. Durante el fin de semana (7-8 abril), vimos una caída significativa en la cantidad de bots conectados:

Pero esto ni significa que la red zombi se esté achicando rápido, estas sólo son las cifras del fin de semana.

Durante los últimos días, nuestro servidor interceptó los datos que enviaban los bots desde los ordenadores infectados y registró sus UUIDs en una base de datos especial. Basándonos en esta información, hemos creado un recurso en Internet que permite a todos los usuarios de Mac OS X revisar si su ordenador está infectado con Flashback.

Para revisar si tu ordenador está infectado y recibir instrucciones en caso de que lo esté, visita: flashbackcheck.com

Los usuarios también pueden revisar si han sido víctimas de Flashfake utilizando la herramienta gratuita de Kaspersky Lab para eliminar esta amenaza.

Nuevo sitio web y herramienta gratuita para detectar y eliminar Flashfake

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada