Computer Security El Trojan.Spy.YEK Emerge Como una Nueva Amenaza Para Las...

El Trojan.Spy.YEK Emerge Como una Nueva Amenaza Para Las Redes Corporativas

Computadoras Corporativas En Ataque Trojan Spy YekUn nuevo troyano de equipo llamado Trojan.Spy.YEK, fue descubierto por el experto de seguridad de BitDefender, que ha severamente advertido de que este troyano puede ser utilizado como una herramienta de espionaje corporativo.

Las características de las acciones del Trojan.Spy.YEK son las mismas de muchos otros troyanos, en la forma en que es capaz de buscar los datos críticos y enviar la información recogida a una fuente remota. La característica más peligrosa del Trojan.Spy.YEK es que él tiene tanto la capacidad de una puerta trasera quanto la de espia, lo que significa que puede infectar a una computadora y en secreto pasar desapercibido, mientras realiza actividades de espionaje (recopilación de datos sensibles o personales). Un troyano de este tipo puede ser potencialmente devastador para una empresa o una infraestructura que alberga información confidencial.

Los dos componentes principales que hacen que el Trojan.Spy.YEK sea peligroso y ponga en peligro los redes corporativos son, por supuesto, su capacidad de actuar como un troyano de puerta trasera, así como una herramienta de software espía. Tener estas dos características podría poner la red local de una empresa en un gran riesgo de que su información valiosa sea robada. La característica de puerta de atrás del Trojan.Spy.YEK le permite registrarse como un servicio de escucha legítimo, y recibir y seguir una serie de instrucciones de un centro de mando y control similar a un botnet. El lado de spyware del Trojan.Spy.YEK le permite manejar por separado el proceso de envío de datos sobre el sistema infectado, como capturas de pantalla e información detallada acerca de los archivos y su sistema operativo. Todos estos datos pueden ser transferidos a una fuente remota, por lo general desde un servidor FTP, sin el consentimiento de los operadores de las computadoras. Los datos obtenidos podrían, en esencia, armar un atacante con suficiente información para que pudiera 'bajar' o obtener el control de la red informática de una empresa en particular. Además, los datos robados también pueden ser utilizados para obtener beneficios económicos. Las posibilidades son casi infinitas.

Encontraron también que el Trojan.Spy.YEK puede ejecutarse en todas las versiones de Windows, sin causar problemas mientras no sea detectado. Esto nos recuerda a otros tipos de malwares sofisticados, como Stuxnet, que fue diseñado para amenazar a las infraestructuras industriales. Los investigadores creen que este tipo de malware que fue diseñado para atacar a la industria y a las redes corporativas están en aumento. El espionaje corporativo, técnicamente ya no será una amenaza de una fuente local, sino uno de una fuente remota desconocida, que es prácticamente imposible de detectar sin las herramientas diseñadas específicamente para notificar la infiltración.

Las empresas de infraestructura e industriales de todo el mundo están en alerta con el descubrimiento de estas nuevas amenazas de malware sofisticadas. Las consecuencias, si las redes de grandes infraestructuras están siendo invadididas por el malware pueden ser catastróficas. El día que los datos privados no han sido más 'privados' es el día en que el mundo va a dejar de hacer negocios, lo que, literalmente, afecta a millones de personas. ¿Crees que eso es lo que los hackers que crearon este malware quieren que suceda, o estan sólo en busca de un beneficio rápido?

Cargando...