Este troyano de acceso remoto acaba de entrar en la lista de malware más peligroso: conoce cómo actúa y cómo defenderte

Escrito por Javier Jiménez

Son muchas las amenazas que podemos encontrarnos en el día a día cuando navegamos por Internet. Muchos tipos de malware que pueden comprometer nuestra seguridad y provocar un mal funcionamiento de los dispositivos. En los últimos tiempos los mineros de criptomonedas ocultos han copado algunos de los primeros puestos en cuanto a las amenazas más frecuentes. Hoy vamos a hablar de FlawedAmmyy, un troyano que acaba de entrar en la lista de las amenazas más peligrosas. Vamos a dar algunos consejos para evitar ser víctima de este malware.

FlawedAmmy, el troyano que acaba de entrar en la lista del malware más importante

Los investigadores de seguridad de Check Point han mostrado las 10 amenazas de malware más importantes que han detectado. Aquí han recopilado informes sobre ransomware, mineros ocultos, troyanos y malware muy diverso. Entre todos ellos, en esa lista top 10, se encuentra FlawedAmmyy.

Lo más destacado del asunto es que por primera vez en la historia, un troyano de acceso remoto se ha colado en la lista de las 10 amenazas de seguridad más importantes.

No se trata de una amenaza reciente, ya que lleva existiendo desde principios de este año. Ofrece al ciberdelincuente un acceso completo al equipo de la víctima. Está basado en un software de acceso remoto legítimo, por lo que permite al atacante obtener una puerta trasera en el sistema y poder robar archivos, credenciales, etc. Incluso podría realizar capturas de pantalla o grabar vídeos.

Este troyano ha sido distribuido de varias formas. Un ejemplo es a través de campañas masivas de Spam, haciendo uso de la botnet Necurs. También ha sido difundido a través de correos electrónicos maliciosos que contenían phishing.

Troyano en la lista de amenazas más frecuentes

Cómo protegernos de FlawedAmmyy y amenazas similares

Como hemos mencionado, una de las formas por las cuales se distribuye FlawedAmmyy es a través del correo electrónico. Hay que prestar mucha atención a los e-mails que recibimos. Especialmente cuando vienen de contactos desconocidos o cuando traen archivos adjuntos.

Hay que evitar interactuar con este tipo de correos, descargar los archivos o hacer clic en posibles enlaces fraudulentos. En ocasiones pueden incitar al usuario a hacerlo a través de información sobre nuestras cuentas. Por ejemplo indicarnos que necesitamos cambiar la contraseña o el servicio dejará de funcionar.

Por otra parte, es muy importante contar con programas y herramientas de seguridad. De esta manera podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestros sistemas.

También es importante tener actualizados nuestros equipos. En ocasiones surgen vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes. Son los propios fabricantes quienes lanzan parches de seguridad para solucionar el problema. Es por ello que es importante tener siempre las últimas versiones instaladas.

Pero sobre todo, lo más importante es el sentido común. Muchos tipos de malware requieren de la interacción del usuario. Hacer un buen uso de nuestros dispositivos, tener cuidado con los correos electrónicos, mensajes en redes sociales fraudulentos o links que comprometan nuestros sistemas, es vital.

Fuente > ZDNET