Qakbot, el malware de Windows está de regreso

Un malware de Windows denominado Qakbot, que atacó innumerables empresas durante el 2008, se actualizó y once años después está de vuelta para continuar robando datos.

Varias compañías y usuarios privados fueron víctimas de los ataques perpetrados por el Qakbot, que aprovechó una vulnerabilidad de Windows para robar información privada y confidencial.

Luego de una batalla de ciberseguridad emprendida por Microsoft, se logró detener la amenaza por un largo período de tiempo.

Sin embargo, de acuerdo investigadores de Cisco Talo, el Qakbot fue actualizado recientemente y está de regreso.

Este temido virus utiliza un dropper o software especializado para lograr instalar un código malicioso desde el mismo programa o desde algún servidor externo.

Puede mantenerse en un computador sin ser detectado por usuarios ni antimalwares.

El dropper es capaz de conectarse a varias direcciones IP donde se aloja un código malicioso creado por JavaScrip.

Cuando el Qakbot ha sido instalado en el computador, comienza a solicitar al servidor externo, instrucciones de ejecución con cifrado XOR para evitar ser detectado en caso de ser interceptado.

Al obtener sus instrucciones es cuando comienza el robo de datos privados.

Esto les permiten acceder a cuentas bancarias y otro tipo de sistemas.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies