Una nueva pieza de malware que emplean notable astucia y sigilo ha sido puesto en libertad en el medio silvestre recientemente. La amenaza es apodado "f0xy" y fue observado por primera vez por Websence.
La Estrategia de F0xy
Lo que hace que el nuevo malware especialmente peligrosa es su capacidad de cambiar su C&C (mando y control) servidor de forma dinámica. F0xy También puede descargar y ejecutar archivos.
La amenaza aprovecha VKontakte, una red social rusa. Para descargar archivos, f0xy utiliza el Servicio de transferencia inteligente de Microsoft.
El nuevo malware tiene como objetivo descargar CPUMiner, un minero cripto-moneda, y emplear el ordenador afectado como minero, generando así grandes beneficios para el desarrollador.
Los expertos con Websense Security Labs informan que f0xy ha manchado la descarga de una versión de 64 bits de la CPUMiner. El malware se ejecuta el minero cripto-moneda. La amenaza-autor puede asignar otros "trabajadores" a la mía en el interés de la cuenta del usuario.
The Cunning F0xy y sus Trabajadores Mineros
La idea principal detrás de malware f0xy es "La más -, mejor!"Los más ordenadores se infectan con f0xy, la divisa cripto más se extrae de los atacantes.
Analista de Websense, Carl Leonard, hace hincapié en las estrategias sofisticadas ciberdelincuentes están ahora empleando, el uso de otras personas para descargar y ejecutar archivos, por lo que los atacantes pueden tener en sus manos el dinero. Él espera que más amenazas a acechan en el "ruido de tráfico legítimo" en 2015.
Hechos F0xy como Downloader
Leonard dice que la función principal de f0xy es para operar como un descargador, así que hipotéticamente hablando, el código malicioso puede soltar cualquier pieza de malware. En el momento, f0xy está poniendo a prueba las barreras débiles, según los investigadores, pero sigue siendo una amenaza grave.
Los expertos advierten de que los autores de malware están utilizando cada vez más los sitios web legítimos para ocultar sus actividades maliciosas y evitar la detección.
Cómo proteger su sistema de malware Infiltración?
- No abra archivos adjuntos de correo electrónico de fuentes desconocidas
- Seleccione sus fuentes de descarga cuidadosamente
- Eliminar mensajes de correo electrónico de la cadena desde su bandeja de entrada
- Descargar e instalar un programa anti-malware de confianza
- Realice copias de seguridad periódicas de los archivos importantes
- Actualice su navegador web, Sistema operativo, y el programa de correo electrónico sobre una base regular
- No haga clic en los mensajes y enlaces de fuentes desconocidas
- Revise sus informes de crédito y cuentas de todos los días
- Mantenga su programa de AV actualiza
Spy Hunter escáner GRATIS sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware. Obtenga más información sobre la herramienta de SpyHunter Anti-Malware