Blog de Informática Javier
Facebook de Informatica Javier
Inicio / Los 10 virus más peligrosos de 2016

Los 10 virus más peligrosos de 2016


10. El virus ransomware CrySiS. En 2016, hemos visto un ejemplo muy exitoso de virus ransomware. El virus CrySiS ha tenido cientos de versiones diferentes, y todas ellas han parecido ser programas maliciosos profesionalmente programados que encriptan archivos con una combinación de cifradores AES y RSA. Es fácil reconocer el malware CrySiS, ya que siempre sella nombres de archivo con una larga extensión, la cual consiste en [Original filename].id-[Victim’s ID].[culprit’s email address].xtbl. Sin embargo, a principios de Noviembre, un anónimo ha robado las claves de desencriptación de CrySiS en un foro online, y pronto apareció el software de desencriptación de CrySiS. Aún así, los autores de este proyecto ransomware continúan lanzando nuevas y actualizadas versiones del ransomware.

9. Adware DNS Unlocker. Este programa potencialmente no deseado (PUP) es muy agresivo, te pone de los nervios y es también complicado de eliminar, ya que rellena cada página web con anuncios. DNS Unlocker inserta banners, abre nuevas pestañas o ventanas para cargar contenido patrocinado. Algunas veces las víctimas no pueden usar más los navegadores infectados ya que este adware simplemente los cierra tras abrirlos. La nueva versión del virus DNS Unlocker puede infectar dispositivos Android e iOS.

8. El virus Delta-Homes.com. Este virus es un hacker de navegador, también conocido como virus de redirección del navegador. Este engañoso programa promueve el motor de búsqueda Delta-Homes.com, el cual está considerado como altamente sospechoso. A diferencia de motores de búsqueda regulares, puede forzarte a visitar páginas webs afiliadas simplemente redirigiéndote a ellas. Esto puede ocurrir tras hacer click en uno de sus resultados de búsqueda o en un enlace disponible en su página principal. Las visitas a estas páginas webs afiliadas pueden causar una gran cantidad de problemas para el usuario del ordenador, ya que estos sitios son probablemente peligrosos (por ejemplo, promueven programas o actualizaciones engañosas). El virus Delta-Homes.com infecta los principales navegadores y hacen que respondan más lentamente o incluso que se cierren en ocasiones. A diferencia de otros hackers de navegador, este es obstinado y no puede ser eliminado tan fácilmente.

7. Virus Trotux.com. El hacker de navegador Trotux.com es otro virus de redirección del navegador que ha sido activamente distribuido por Internet en 2016. Aunque no puede competir con virus críticos como los ransomware, es uno de los hackers de navegador más difundidos que causan comederos de cabeza para muchos usuarios de ordenador. Este parásito tiende a infiltrarse en los sistemas empaquetado junto a otros programas gratuitos, y los usuarios lo suelen instalar sin darse cuenta de ello. Cambia la configuración de página de inicio, el motor de búsqueda predeterminado y la nueva pestaña de los navegadores que infecta y, al igual que el hacker Delta-Homes, promueve páginas webs cuestionables causando redirecciones.

6. El virus “Your Computer Has Been Blocked”. Hay dos virus que comparten el mismo nombre. Uno de ellos es un ransomware de tipo bloqueo de pantalla, el cual bloquea el acceso al ordenador y acusa a la víctima de violar leyes de EE.UU. El virus muestra un mensaje a pantalla completa repleto de información sobre violaciones que la víctima ha llevado a cabo. Sin embargo, una versión más conocida de este virus describe la vasta mayoría de virus de estafa de soporte técnico, el cual muestra un mensaje a través del navegador de la víctima, diciendo “Your Computer Has Been Blocked” y pidiendo llamar a un número de teléfono de los estafadores de soporte técnico. Estas alertas falsas están a menudo repletas de denuncias falsas sobre infecciones de ordenador inexistentes, infracciones de datos y otros problemas que solo “técnicos” certificados pueden solucionar.

5. Virus de estafa de soporte técnico. Las estadas de soporte técnico evolucionan y se convierten cada vez en amenazas más sofisticadas – hoy en día usan malware para convencer a las víctimas y que llamen, en vez de llamar a gente aleatoria a diario. Los virus de estafa de soporte técnico típicos muestran mensajes de alerta molestos a través de los navegadores de la víctima, instando a llamar a “técnicos certificados de Microsoft” para ayudarles con razones falsas. Las alertas que muestran estos malwares tradicionalmente intentan asustar a la víctima declarando que el sistema está infectado con virus como Zeus, que los datos personales se pueden perder y que hay otros cientos de problemas de seguridad que el usuario necesita solucionar de forma inmediata. Estos virus siempre proprocionan un número “gratuito” de estafa de soporte y pide a la víctima que llame. Luego intentan vender programas inútiles o convencer a la víctima de darles acceso remoto al ordenador.

4. Virus Facebook. La red social gigante sigue siendo uno de los principales objetivos de los fraudes que quieren engañar a usuarios inocentes. Uno de los últimos virus Facebook suele infectar cuentas y usarlas para enviar docenas de mensajes privados o publicar posts que contienen un enlace malicioso a un “vídeo privado”. Este enlace conduce a un sitio que pide que la víctima instale un plugin malicioso “para poder ver el vídeo”. Sin embargo, un nuevo virus Facebook ha sido detectado en 2016. Hoy en día, los estafadores crean páginas falsas “phishing” de Facebook, llamadas Ads-Info, Team Advert o de forma similar, y las usan para denunciar posts de usuarios o páginas aleatorias de Facebook. Los estafadores añaden un comentario a estas publicaciones: “Your page will be unpublished!” y piden a la víctima verificar la cuenta a través del enlace provisto. Este enlace conduce a un sitio profesional de phishing que pide insertar los datos de autentificación de Facebook. En cuanto al víctima inserta los datos, los estafadores hackean la cuenta.

3. Virus ransomware Zepto. Zepto es una de las últimas variantes de Locky, y ha logrado tener un gran éxito. Este ejemplo de ransomware se ha distribuido en forma de archivo JS o Word y ha logrado infectar fácilmente sistemas desprotegidos. El virus encripta todos los archivos con un combinación de cifradores RSA-2048 y AES-128, añade la extensión .zepto a los archivos afectados y coloca una nota de pago llamada _HELP_instructions.html, la cual contiene instrucciones sobre cómo acceder a un sitio de pago personal que ofrece el Locky Decrypter. El precio del desencriptador varía desde 0,5 Bitcoins a 4. Tristemente, nadie ha logrado crear un antídoto para Zepto aún.

2. El virus ransomware Cerber. Cerber es uno de los virus crypto-ransomware más peligrosos a día de hoy, el cual es conocido como “speaking ransomware.” Mientras que la primera y segunda versiones de Cerber contenían flaquezas que permitían a los analistas de malware crear herramientas de desencriptación gratuitas, las siguientes versiones eran infranqueables. Los autores de este proyecto ransomware lanzaron una nueva versión del virus, mientras tanto y, actualmente, hay nueve versiones de él y cinco modificaciones del ransomware Cerber v4.0. El virus ha comenzado recientemente a proliferar con la ayuda de una nueva técnica que contribuye a diseminar el virus usando los proxies de Google y Tor2Web. Una cosa puede decirse sobre este ransomware – evoluciona rápidamente, sus autores cambian las técnicas de distribución y realizan alteraciones imperceptibles en el código del virus con frecuencia para deshabilitar a los analistas de malware a analizar adecuadamente las nuevas versiones.

1. El virus ransomware Locky. Este virus sacudió la comunidad virtual entera a comienzos de 2016. Hemos visto a este ransomware evolucionar y se ha convertido ya en el virus más peligroso de 2016. Sus autores parecen ser fans de la mitología Nórdica, ya que usan nombres de los grandes dioses nórdicos para las nuevas versiones de Locky, por ejemplo, Odin, Thor, Aesir, y otros. Locky puede ser denominado el virus “en constante evolución”, ya que cambia con el tiempo y aparece con nuevas y más características. El malware Locky ha recibido mucha atención, ya que ha demostrado un único método de infiltración – suele infectar ordenadores a través de documentos Word que requieren habilitar la función Macros, las cuales activan un código malicioso y descargan el ransomware en el ordenador. El virus Locky ha sido localizado en ofuscados archivos .xlsx, .docm, .js, .lnk y se ha estado difundiendo con la ayuda de exploit kits como Nemucod, Bizarro Sundown, y RIG. El último ejemplo de Locky se conoce por el nombre de Osiris, pero desafortunadamente, las posibilidades de volver a ver más variantes en 2017 son altas.

 




ARTÍCULOS

Solucionar problemas de espacio en su telefono movil
Como saber si tu movil es realmente acuatico
Usar la salida de audio optico de la televesion
Robot de limpieza domesticos
Soportes VESA para monitores de ordenador
Sensores de Temp.
Modelos de Raspberry para comprar
Memoria Ram Linux
Servidor de Vigilancia en Unix
Conectar el portatil al coche con un transformador
Como ver contenido del movil en la television
Huerto doméstico inteligente
Gestor de Inicio Grub Linux
Configurar LDAP
Escáner de negativos y diapositivas
Montar un servidor de correo propio
Gestion de Discos fdisc, RAID, du, quotas, avisos
Manual Comando Linux
Como compilar de paquetes en linux
Buscar en Google con Mozilla Firefox de la barra de direccion
Instalar y administrar un servidor linux en modo web con webmin
Servidor de video con webcam
Botón Enter gigante
Como instalar un servidor web Apache con PHP5 y Mysql
SQL a fondo instrucciones y variantes.
Reparar Audio Linux
Compresores desde terminal tar, gz, bz2, ...
Crear usuarios linux y sus modificadores
Minimizar el uso de la swap
Como montar un servidor VPN
Como instalar el modo grafico en linux server
Lámpara flotante magnética
Los 10 virus más peligrosos de 2016
¿Que es un sistema operativo?
Ventilador de cuello: ¿son útiles?
Móviles con tapa para personas mayores
Aros de luz para Tik Tok
Enviar email con línea de comandos
Puertos de internet conocidos
Lupas para móvil
Wake on Lan, arranque por red
Sincronizar ficheros con Rsync y ssh
Reparar HD con linux
Configurar un servidor DLNA para ver contenidos en Smart TV y otros dispositivos
Optimizar Mysql y PHP

Como Afiliado de Amazon, obtengo ganancias de las compras adscritas que se generen a través de esta web sin que esto repercuta de modo alguno en el precio que tú pagas por los productos.
Este sitio web usa cookies, puedes ver la política de cookies, aquí -
Política de cookies