Threat Database Backdoors Hiedra venenosa

Hiedra venenosa

La puerta trasera de Poison Ivy se llama así porque la puerta trasera de Poison Ivy crea una puerta trasera en la computadora infectada. La puerta trasera de Poison Ivy ayuda a los piratas informáticos a obtener acceso al sistema de sus víctimas. La puerta trasera de Poison Ivy ganó notoriedad cuando se utilizó la puerta trasera de Poison Ivy para piratear el RSA. La puerta trasera de Poison Ivy se incluyó en un exploit de Excel de día cero que se envió en un correo electrónico muy simple que contenía un archivo adjunto en formato .xls. Esta amenaza de malware se actualiza y desarrolla activamente. El backdoor Poison Ivy utiliza una interfaz gráfica que hace que el backdoor Poison Ivy sea ideal para un hacker inexperto. Los investigadores de seguridad de ESG recomiendan encarecidamente eliminar la puerta trasera de Poison Ivy con un programa antimalware actualizado.

Cómo un hacker puede usar la puerta trasera de Poison Ivy

La puerta trasera de Poison Ivy es extremadamente peligrosa porque le da al hacker un control casi total sobre la computadora infectada. Este control también es fácil de manejar gracias a la interfaz gráfica de usuario de Poison Ivy. A continuación, los investigadores de seguridad de ESG han enumerado algunos de los usos comunes de la puerta trasera de Poison Ivy:

  • Los piratas informáticos pueden usar la puerta trasera de Poison Ivy para cambiar el nombre, eliminar o ejecutar cualquier archivo en la computadora infectada. Un pirata informático también puede usar la puerta trasera de Poison Ivy para cargar o descargar cualquier archivo de la computadora de la víctima. Esta segunda característica generalmente se usa para instalar malware adicional en la computadora infectada, como un software de bot, un rootkit o un ofuscador, para dificultar la detección de la puerta trasera de Poison Ivy.
  • Los piratas informáticos pueden usar la puerta trasera de Poison Ivy para ver y editar el Registro de Windows y la configuración del sistema. Esto se puede usar para causar daños irreparables a una computadora infectada o para realizar cualquier cantidad de operaciones maliciosas.
  • Un hacker que utilice la puerta trasera de Poison Ivy puede ver, iniciar y detener procesos y servicios de archivos a voluntad.
  • Un pirata informático que utiliza la puerta trasera de Poison Ivy puede monitorear o terminar todas las conexiones de red o el tráfico de Internet.
  • La puerta trasera de Poison Ivy se puede utilizar para ver todos los dispositivos instalados en la computadora infectada e incluso para deshabilitarlos o controlarlos de forma remota en algunos casos.

Hay algunas versiones del backdoor Poison Ivy que se han adaptado para robar información personal. Esto generalmente se hace grabando capturas de pantalla o usando el micrófono o la cámara de la computadora infectada para tomar video o audio. Estas variantes a menudo incluirán un registrador de teclas e intentarán acceder a contraseñas y otra información similar.

SpyHunter detecta y elimina Hiedra venenosa

Detalles del Sistema de Archivos

Hiedra venenosa puede crear los siguientes archivos:
# Nombre MD5 Detecciones
1. CLADD d228320c98c537130dd8c4ad99650d82 0

Tendencias

Mas Visto

Cargando...