{"id":612,"date":"2016-09-20T10:44:36","date_gmt":"2016-09-20T08:44:36","guid":{"rendered":"https:\/\/www.semsin.es\/web\/?p=612"},"modified":"2016-09-20T11:08:08","modified_gmt":"2016-09-20T09:08:08","slug":"el-troyano-bayrob-regresa-con-una-campana-centrada-en-latinoamerica-y-espana","status":"publish","type":"post","link":"https:\/\/www.semsin.es\/web\/el-troyano-bayrob-regresa-con-una-campana-centrada-en-latinoamerica-y-espana\/","title":{"rendered":"EL troyano \u201cBAYROB\u201d regresa con una campa\u00f1a centrada en Latinoam\u00e9rica y Espa\u00f1a"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Bayrob<\/strong> es un troyano que opera como un backdoor que puede ser controlado remotamente sin que el usuario se entere. Seg\u00fan los datos recabados por ESET, m\u00e1s del 9% del malware detectado en Australia en enero del 2016 se correspond\u00eda con Bayrob.<br \/>\n<!--more-->Las estad\u00edsticas muestran que los pa\u00edses m\u00e1s afectados en esta nueva oleada son Espa\u00f1a y pa\u00edses Latinoamericanos.<\/p>\n<p style=\"text-align: justify;\">Tras el an\u00e1lisis del c\u00f3digo empleado por el troyano, podemos ver que los creadores del malware han empleado c\u00f3digo de otras variantes anteriores, reutilizando viejas t\u00e9cnicas e incluso ficheros maliciosos con meses de antig\u00fcedad, algo que limita las opciones de infectar el sistema si se dispone de un antivirus correctamente actualizado y las actualizaciones del sistema al d\u00eda.<\/p>\n<p style=\"text-align: justify;\">As\u00ed pues, como vemos en otras variantes de malware, nos encontramos con nuevas oleadas de correos que intentan enga\u00f1ar a los usuarios para que abran el fichero adjunto comprimido que es donde se encuentra el propio archivo infectado que propagar\u00e1 la amenaza en el equipo donde se ejecuta.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"wp-image-615 size-full aligncenter\" src=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/bayrob1b.jpg\" alt=\"bayrob1b\" width=\"559\" height=\"331\" srcset=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/bayrob1b.jpg 559w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/bayrob1b-300x178.jpg 300w\" sizes=\"(max-width: 559px) 100vw, 559px\" \/><\/p>\n<p style=\"text-align: justify;\">Si el usuario ejecuta el fichero malicioso,<strong> se le mostrar\u00e1 un mensaje de alerta indicando que esta aplicaci\u00f3n no es compatible con la versi\u00f3n de Windows que se est\u00e1 empleando<\/strong>. Este aviso no busca otra cosa que distraer al usuario y hacerlo creer que el fichero que acaba de ejecutar estaba corrupto, cuando en realidad se est\u00e1 ejecutando en segundo plano y realizando todas las actividades para lo que fue programado.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" class=\"aligncenter wp-image-616\" src=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/mensaje-error-bayrob.png\" alt=\"mensaje-error-bayrob\" width=\"430\" height=\"167\" srcset=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/mensaje-error-bayrob.png 487w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/mensaje-error-bayrob-300x116.png 300w\" sizes=\"(max-width: 430px) 100vw, 430px\" \/><\/p>\n<p style=\"text-align: justify;\" align=\"justify\">La principal finalidad de este malware es abrir una puerta trasera o backdoor en el sistema de la v\u00edctima para que el atacante pueda conectarse a \u00e9l cuando desee y controlarlo o robar informaci\u00f3n confidencial.<br \/>\nEntre la <strong>informaci\u00f3n que este troyano est\u00e1 programado<\/strong> para robar encontramos:<\/p>\n<div style=\"text-align: justify;\" align=\"justify\">\n<ul>\n<li>Versi\u00f3n del sistema operativo<\/li>\n<li>Nombre del equipo<\/li>\n<li>Direcci\u00f3n IP del equipo<\/li>\n<li>Informaci\u00f3n sobre el sistema operativo y la configuraci\u00f3n del sistema<\/li>\n<li>Direcci\u00f3n MAC<\/li>\n<li>Lista de servicios activos<\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align: justify;\" align=\"justify\">Una vez obtenida esta informaci\u00f3n, se prepara la segunda fase del ataque, donde los delincuentes pueden acceder a informaci\u00f3n confidencias como contrase\u00f1as de p\u00e1ginas web, n\u00fameros y c\u00f3digos de seguridad de tarjetas de cr\u00e9dito, acceso a servicios online o a web de compra de videojuegos.<\/p>\n<p style=\"text-align: justify;\" align=\"justify\">En la segunda fase del ataque, el <strong>troyano Bayrob es capaz de comunicarse con un equipo remoto<\/strong> controlado por los atacantes usando el protocolo HTTP y realizar las siguientes operaciones:<\/p>\n<div style=\"text-align: justify;\" align=\"justify\">\n<ul>\n<li>Descargar archivos maliciosos desde un equipo remoto (Ransomware que encripta la documentaci\u00f3n del ordenador)<\/li>\n<li>Lanzar archivos ejecutables<\/li>\n<li>Enviar la lista de procesos activos a un equipo remoto<\/li>\n<li>Enviar la informaci\u00f3n recopilada<\/li>\n<li>Actualizarse a una nueva versi\u00f3n<\/li>\n<\/ul>\n<\/div>\n<p style=\"text-align: justify;\" align=\"justify\">Una vez recopilada toda la informaci\u00f3n necesaria se env\u00eda a servidores enmascarados en ubicaciones de Arabia Saud\u00ed, incluso se han encontrado IP\u00b4s de equipos rumanos.<img loading=\"lazy\" class=\"aligncenter wp-image-614 size-full\" src=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/BabyInfect.jpg\" alt=\"babyinfect\" width=\"853\" height=\"309\" srcset=\"https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/BabyInfect.jpg 853w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/BabyInfect-300x109.jpg 300w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/BabyInfect-768x278.jpg 768w, https:\/\/www.semsin.es\/web\/wp-content\/uploads\/2016\/09\/BabyInfect-780x283.jpg 780w\" sizes=\"(max-width: 853px) 100vw, 853px\" \/><\/p>\n<p style=\"text-align: justify;\" align=\"justify\">En Espa\u00f1a podemos observar c\u00f3mo esta nueva campa\u00f1a se empez\u00f3 a propagar alrededor del pasado 6 de septiembre y as\u00ed ha continuado desde entonces, llegando a obtener tasas de detecci\u00f3n cercanas al 50 % del total de amenazas detectadas.<\/p>\n<p style=\"text-align: center;\" align=\"justify\">Puedes contactar con nosotros mediante<strong><a href=\"https:\/\/www.semsin.es\/web\/#contacto\"> este formulario<\/a><\/strong> o en el <strong>988 25 40 23<\/strong> o en <strong>info@semsin.es<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bayrob es un troyano que opera como un backdoor que puede ser controlado remotamente sin que el usuario se entere. Seg\u00fan los datos recabados por&#8230;<\/p>\n<p class=\"readmore\"><a class=\"more-btn\" href=\"https:\/\/www.semsin.es\/web\/el-troyano-bayrob-regresa-con-una-campana-centrada-en-latinoamerica-y-espana\/\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[44,43,1],"tags":[68,65,66,56,67],"_links":{"self":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/612"}],"collection":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/comments?post=612"}],"version-history":[{"count":0,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/posts\/612\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media\/615"}],"wp:attachment":[{"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/media?parent=612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/categories?post=612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semsin.es\/web\/wp-json\/wp\/v2\/tags?post=612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}