Nuevas variantes de los troyanos Haxdoor proliferan en Internet a la caza de datos confidenciales


Nuevas variantes de los troyanos Haxdoor proliferan en Internet a la caza de datos confidencialesSe trata de troyanos especialmente peligrosos debido a que utilizan un rootkit para ocultar sus acciones y evitar ser detectados.


   Letras: Ampliar | Reducir

17/10/2006 - Según PandaLabs, en los últimos días han aparecido diversas variantes de la familia de troyanos Haxdoor que utilizan funcionalidades rootkit y tratan de robar datos confidenciales de los usuarios con el objetivo de llevar a cabo estafas online y robos de identidad.

Las nuevas variantes de Haxdoor detectadas por PandaLabs presentan varias características en común. Entre ellas pueden mencionarse su capacidad para instalar un rootkit -programa diseñado para ocultar objetos como procesos, archivos o entradas-. Mediante este rootkit, los troyanos Haxdoor ocultan su presencia en el ordenador tanto a ojos de los usuarios como a los de la mayoría de soluciones de seguridad tradicionales.

Asimismo, todas las nuevas variantes detectadas están diseñadas para robar contraseñas de conocidos servicios de Internet -como eBay, ICQ, Pay Pal o Web Money- y de diversas aplicaciones de correo electrónico, entre las que pueden citarse Outlook Express o The Bat! Con estos datos, un usuario malicioso puede llevar a cabo estafas online, así como robos de identidad.

Además, estos troyanos realizan las modificaciones necesarias para conseguir que el firewall que pueda haber instalado en el sistema autorice sus procesos maliciosos. De esta manera se aseguran de que no haya ningún tipo de obstáculo a la hora de enviar al exterior la información robada.

Según Luis Corrons, director de PandaLabs: “al parecer, el autor o autores de estos códigos maliciosos están enviando grandes cantidades de los mismos en forma de archivos adjuntos a mensajes de spam. Por ello, se recomienda a los usuarios eliminar cualquier tipo de correo electrónico sospechoso o no deseado. Se trata de troyanos muy peligrosos, sobre todo por su capacidad para utilizar un rootkit y ocultar así sus acciones. Debido a ello, es muy recomendable complementar los antivirus tradicionales con tecnologías proactivas de manera que puedan detectar procesos sospechosos analizando su comportamiento”.

 Más: Más noticias:

En un año se podrá usar la letra ñ en los dominios españoles
Desmantelan organización que clonaba tarjetas de crédito
Profesionales definen a internet como la mayor influencia de la nueva prensa
El sueño de la invisibilidad se hace realidad
Periodista cree que la tecnología motivó la perdida del monopolio de la información

 Actualidad
 Empresas
 Espectáculos
 Deportes
 Tecnología

2006 | 2005 | 2004 - 2003 - 2002