Casa > Ciber Noticias > F0xy Malware emplea engaños y sigilo para extraer criptomonedas
CYBER NOTICIAS

F0xy Malware Emplea artimañas y la cautela a la mina por Crypto-moneda

Una nueva pieza de malware que emplean notable astucia y sigilo ha sido puesto en libertad en el medio silvestre recientemente. La amenaza es apodado "f0xy" y fue observado por primera vez por Websence.

Descargar una System Scanner GRATIS, para ver si su sistema ha sido afectado por F0xy.

La Estrategia de F0xy

Lo que hace que el nuevo malware especialmente peligrosa es su capacidad de cambiar su C&C (mando y control) servidor de forma dinámica. F0xy También puede descargar y ejecutar archivos.

La amenaza aprovecha VKontakte, una red social rusa. Para descargar archivos, f0xy utiliza el Servicio de transferencia inteligente de Microsoft.

El nuevo malware tiene como objetivo descargar CPUMiner, un minero cripto-moneda, y emplear el ordenador afectado como minero, generando así grandes beneficios para el desarrollador.

Los expertos con Websense Security Labs informan que f0xy ha manchado la descarga de una versión de 64 bits de la CPUMiner. El malware se ejecuta el minero cripto-moneda. La amenaza-autor puede asignar otros "trabajadores" a la mía en el interés de la cuenta del usuario.

The Cunning F0xy y sus Trabajadores Mineros

f0xy-malwareLa idea principal detrás de malware f0xy es "La más -, mejor!"Los más ordenadores se infectan con f0xy, la divisa cripto más se extrae de los atacantes.

Analista de Websense, Carl Leonard, hace hincapié en las estrategias sofisticadas ciberdelincuentes están ahora empleando, el uso de otras personas para descargar y ejecutar archivos, por lo que los atacantes pueden tener en sus manos el dinero. Él espera que más amenazas a acechan en el "ruido de tráfico legítimo" en 2015.

Hechos F0xy como Downloader

Leonard dice que la función principal de f0xy es para operar como un descargador, así que hipotéticamente hablando, el código malicioso puede soltar cualquier pieza de malware. En el momento, f0xy está poniendo a prueba las barreras débiles, según los investigadores, pero sigue siendo una amenaza grave.

Los expertos advierten de que los autores de malware están utilizando cada vez más los sitios web legítimos para ocultar sus actividades maliciosas y evitar la detección.

Cómo proteger su sistema de malware Infiltración?

  • No abra archivos adjuntos de correo electrónico de fuentes desconocidas
  • Seleccione sus fuentes de descarga cuidadosamente
  • Eliminar mensajes de correo electrónico de la cadena desde su bandeja de entrada
  • Descargar e instalar un programa anti-malware de confianza
  • Realice copias de seguridad periódicas de los archivos importantes
  • Actualice su navegador web, Sistema operativo, y el programa de correo electrónico sobre una base regular
  • No haga clic en los mensajes y enlaces de fuentes desconocidas
  • Revise sus informes de crédito y cuentas de todos los días
  • Mantenga su programa de AV actualiza

donload_now_250

Spy Hunter escáner GRATIS sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware. Obtenga más información sobre la herramienta de SpyHunter Anti-Malware

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo