DEFENSA PERIMETRAL | Noticias | 21 DIC 2017

El troyano 'Downeks' es sometido a análisis por el CCN-CERT

El CCN-CERT ha publicado en la parte privada de su portal un nuevo Informe de código dañino: CCN-CERT ID-24/17 'Downeks'. En él se recoge el análisis de este troyano de puerta trasera cuyo objetivo principal es tomar el control de los ordenadores infectados.
Troyano virus
Redaccion

Downeks es el nuevo troyano catalogado como infección severa diseñado para infiltrarse en sistemas y archivos corruptos para abrir puertas traseras de los ordenadores en los que reside. De esta forma, la amenaza permite a los malhechores lanzar ataques DDoS y aprovecharse de los recursos del sistema. Se utiliza para cambiar la configuración predeterminada del navegador y de la red en el PC infectado con el fin de ejecutar una instancia para inyectar otro malware grave en canales HTTP no cifrados. Como sucede con el código malicioso catalogado como troyano, se propaga entre usuarios a través de enlaces infectados o correos electrónicos no deseados. También puede permitir el acceso no autorizado al ordenador por parte de los delincuentes

Actualmente, el nivel de alerta asociado a Downeks es muy alto, según lo cataloga el CCN-CERT. La organización lo está analizando ya que por su forma de proceder intenta tomar el control de los sistemas infectados. En el informe, el CNN-CERT recoge el análisis del mismo como elemento de puerta trasera cuyo objetivo principal es tomar el control de las máquinas infectadas desde las cuales realiza la extracción de credenciales y la obtención de las teclas que son presionadas.

Según informa el Centro Criptológico Nacional, el binario se copia a sí mismo en la ruta de inicio del usuario. Necesita de al menos un reinicio del sistema operativo para completar su instalación. El binario se descifra en memoria. Crea un mutex en una carpeta para su instalación. El binario se vuelve a copiar, esta vez en el directorio de datos de aplicación. Si se ejecuta con privilegios elevados, crea una tarea programada para asegurar su ejecución en cada inicio del sistema. El CNN incluye una sección sobre las reglas de detección, así como la posibilidad de acceder a los informes en la sección de Informes de Código Dañino del portal del propio CCN-CERT.

TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información