CrossRAT

CrossRAT

[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»grid» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1463133938886{padding-bottom: 25px !important;}»][vc_column offset=»vc_col-lg-offset-1 vc_col-lg-10 vc_col-md-offset-1 vc_col-md-10″][vc_column_text][dropcaps type=’normal’ font_size=’45’ color=’#191919′ background_color=» border_color=»]L[/dropcaps]os virus son uno de los enemigos mortales del ser humano pero cada día encontramos mas formas de lidiar con ellos. La tecnología no se libra de sus correspondientes virus (en este caso tecnológico) y si ya hace tres semanas nos enteramos del peligro de Meltdown y Spectre y de como a día de hoy aún libran batalla contra ellos, hoy nos hacemos noticia de otro más que se agrega a la familia.
CrossRAT viene para infectar pero esta vez no tiene nada que ver con afectar procesadores, si no, que ha puesto sus garras en sistemas Windows, Mac y Linux para vulnerar cualquier tipo de privacidad.
Conozcamos sus detalles[/vc_column_text][/vc_column][/vc_row][vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»grid» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1463133451090{padding-top: 50px !important;padding-bottom: 50px !important;}»][vc_column width=»1/3″][vc_single_image image=»2670″ img_size=»full» qode_css_animation=»»][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»30″][/vc_column][vc_column width=»1/3″][vc_single_image image=»2668″ img_size=»full» qode_css_animation=»»][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»30″][/vc_column][vc_column width=»1/3″][vc_single_image image=»2669″ img_size=»full» qode_css_animation=»»][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»30″][/vc_column][/vc_row][vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»grid» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1463134132862{padding-bottom: 75px !important;}»][vc_column offset=»vc_col-lg-offset-1 vc_col-lg-10 vc_col-md-offset-1 vc_col-md-10″][vc_column_text]En esta ocasión hablamos de un malware espía que principalmente se esta transmitiendo mediante mensajes (de dudosa procedencia y veracidad) en lugares tan concurridos como puede ser la app WhatsApp o la red social Facebook . Al ser un troyano de acceso remoto que afecta a las principales plataformas informáticas,  cualquier hacker malintencionado puede ejecutar archivos y moldearlos según gusten, capturar pantallas de lo que estemos haciendo en nuestro terminal, así como, conseguir información de vital importancia del sistema infectado.
Este caso de infección a escala global ya ha sido puesto en manos de los investigadores pertinentes cuyas pesquisas dejan entrever de que podría tratarse de Dark Caracal. Dark Caracal es considerada una amenaza persistente digital recién nacida que mediante phishing, envia mensajes a contactos de WhatsApp o grupos de Facebook para distribuir su virus logrando que el receptor instale apps de Android malignas. Cada uno sabe que contiene su smartphone ¿verdad? Pues pensad que si tenéis en él media vida vuestra, este malware puede hacerse con ella en su totalidad. De esta forma puede saber donde vives, con quien hablas, datos de seguridad, tarjetas…
CrossRAT es la evolución de este virus, como en la vida humano, estos mutan y esta vez lo hace de tal forma que ha conseguido infectar a sistemas operativos de ordenadores. La cuestión radica en que aunque uno reinicie el terminal, este malware persiste una vez ha identificado el sistema infectado y se ejecuta las veces que haga falta. El segundo problema es que hasta que se pido localizar según datos de  VirusTotal de una cincuentena de programas de antivirus sólo dos pudieron identificarlo, por lo tanto para cuando mejoró la cosa esta se había complicado.[/vc_column_text][/vc_column][/vc_row][vc_row row_type=»parallax» parallax_content_width=»full_width» text_align=»center» background_image=»2303″ full_screen_section_height=»no» css=».vc_custom_1517417152789{background-image: url(https://asirtec.es/amedia/uploads/2018/01/computer2.jpg?id=2671) !important;}»][vc_column][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»166″][vc_row_inner row_type=»row» type=»grid» text_align=»center»][vc_column_inner offset=»vc_col-lg-offset-1 vc_col-lg-10 vc_col-md-offset-1 vc_col-md-10″][icons icon_pack=»font_elegant» fe_icon=»icon_quotations» size=»fa-lg» type=»normal» custom_size=»63″ target=»_self» icon_color=»#ffffff» icon_hover_color=»#ffffff»][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»30″][vc_column_text]

CROSSRAT, EL TROYANO QUE ESTÁ INFECTANDO A LA SANTA TRINIDAD INFORMÁTICA

[/vc_column_text][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»28″][vc_column_text]

[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_separator type=»transparent» thickness=»0″ up=»0″ down=»208″][/vc_column][/vc_row][vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»grid» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1463134091655{padding-top: 80px !important;}»][vc_column offset=»vc_col-lg-offset-1 vc_col-lg-10 vc_col-md-offset-1 vc_col-md-10″][vc_column_text]No todo son malas noticias y tenemos de nuestro lado a Patrick Wardle (una vez fue pirata informático en la NSA). Este elaboró un informe que supuso un respiro, ya que gracias a ello algunos de los antivirus que antes no podía localizar a CrossRAT, ahora si puede hacerlo (Avast o Bidefender entre algunosd e los más conocidos).
Desde la web VirusTotal podrás comprobar mediante su lista si tu antivirus te está protegiendo correctamente de esta nueva amenaza. En SO de Windows, accedemos a la ruta ‘HKCU\Software\Microsoft\Windows\CurrentVersion\Run\’ de registro del sistema y veremos un comando java, -jar o mediamgrs.jar en sistemas infectados. MacOS sería algo diferente, el archivo mediamgrs.jar, se alojaría en ~/Library en caso de que el terminal haya caído por el virus, o el archivo mediamgrs.plist en los directorios/Library/LaunchAgents o ~/Library/LaunchAgents named mediamgrs.plist. Linux por su parte puede detectar la amenaza accediendo a /usr/var; y si nuestro terminal está infectado, encontraremos un archivo jar (mediamgrs.jar). Por ahora quedamos a la espera de si en los próximos días se van sumando más antivirus a la lista y todos en su totalidad puedan controlar este nuevo malware.

 

[/vc_column_text][/vc_column][/vc_row]

Start typing and press Enter to search

Marketing digital - Social media
¿Qué contiene este servicio?
Precio desde 1200€.
Llámanos al teléfono 677676808 o envíanos un mensaje a través de nuestro formulario de contacto y concertaremos una cita para ayudarte en tu proyecto.
Tienda online
¿Qué contiene este servicio?
Precio desde 899€.
Llámanos al teléfono 677676808 o envíanos un mensaje a través de nuestro formulario de contacto y concertaremos una cita para ayudarte en tu proyecto.
Web corporativa
¿Qué contiene este servicio?
Precio desde 499€.
Llámanos al teléfono 677676808 o envíanos un mensaje a través de nuestro formulario de contacto y concertaremos una cita para ayudarte en tu proyecto.
Ayudas económicas

Programa Kit Digital para la transformación digital de tu negocio

El programa de Kit Digital del Ministerio de Asuntos Económicos y Transformación Digital está dirigido a Pymes y autónomos para la transformación digital de tu negocio.

Estas ayudas económicas te permiten acceder a un amplio catálogo de soluciones digitales y agentes digitalizadores que te ofrecen estos servicios.

¿Cómo solicitar tu bono digital?
Llámanos al teléfono 677676808 o envíanos un mensaje a través de nuestro formulario de contacto y concertaremos una cita para ayudarte en tu proyecto.