PyXie, la nueva amenaza que entrega el control de tu PC


PyXie, un nuevo ransomware para Windows

Los piratas informáticos suelen poner sus miras en aquello que cuenta con más usuarios. Eso es, por ejemplo, el caso de Windows. Hoy nos hacemos eco de una nueva amenaza que afecta al sistema operativo de Microsoft. Se trata de PyXie, un troyano capaz de tomar el control del sistema y poder distribuir otras amenazas. Se trata de una RAT basada en Python que puede lograr privilegios de administrador y poner en riesgo la seguridad y privacidad de los usuarios.

PyXie, la nueva amenaza que toma el control de Windows

Son muchos los tipos de malware que podemos encontrarnos en la red. Hay una gran variedad de objetivos y hay que tener en cuenta que también se distribuyen de formas muy diversas. Sin embargo los más peligrosos suelen ser aquellos que no dejan margen a los usuarios. Por ejemplo un ransomware que cifra los archivos sin que podamos hacer nada, un troyano que tome el control del sistema sin que lo sepamos…

En el caso de PyXie es un poco todo lo que hemos comentado. Se trata de un troyano que permite a los atacantes tomar el control del sistema. Obtendrían, en caso de tener éxito, privilegios de administrador. De esta forma podrían introducir ransomware, por ejemplo, y aumentar así sus ataques.

Según informan los investigadores de seguridad que han descubierto esta amenaza, su principal objetivo es distribuir ransomware. Eso sí, principalmente está orientada a empresas. Sin embargo puede realizar una gran variedad de ataques que pongan en riesgo nuestra seguridad y privacidad.

Este troyano está basado en Python, como hemos mencionado. Al inicio de la infección, la campaña se aprovecha de aplicaciones legítimas para cargar así la primera etapa del malware. Cuenta con dos variantes de DLL que se dirigen a algunas aplicaciones legítimas. Posteriormente, una vez se ha cargado, inicia la carga útil cifrada. Al descifrarse esta carga útil es cuando instala realmente el malware. Una vez finaliza este proceso se instala y configura.

Amenaza de Windows basada en Python

Cómo evitar ser víctimas de esta amenaza

Una de las principales barreras que tenemos a nuestra disposición para evitar ser víctima de este problema es el sentido común. No es algo exclusivo de este malware, sino que ocurre en la mayoría de casos. Normalmente los ciberdelincuentes van a necesitar que llevemos a cabo una serie de acciones. Puede que el malware nos llegue a través de un correo Spam, un link fraudulento para iniciar la descarga, etc.

Es muy importante que solo instalemos software desde fuentes oficiales, así como evitar contestar correos Spam o descargar archivos desde enlaces que puedan ser un peligro.

Por supuesto también es vital contar con herramientas de seguridad. Una manera de proteger nuestros equipos y evitar la entrada de malware. Tenemos a nuestra disposición un gran abanico de posibilidades. Un buen antivirus puede evitar la entrada de malware, pero también eliminar las posibles amenazas que haya en el sistema.

Además, nuestros dispositivos tienen que estar actualizados correctamente. En ocasiones este tipo de amenazas se basan en vulnerabilidades existentes. Es importante que tengamos los últimos parches y actualizaciones.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies