Thursday, 18 August 2016

El troyano Adwind cambia de nombre a JBifrost

SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/malware-virus/el-troyano-adwind-cambia-de-nombre-jbifrost/
TAGS: Adwind, JBifrost

Ha sido una amenaza a la que le sienta bastante bien cambiar del nombre. Los propietarios de esta han vuelto al mercado y lo han hecho con Adwind pero con un nombre distinto. En esta ocasión, JBifrost ofrece funciones muy similares con respecto a la primera versión que vio la luz a mediados del año 2012, siendo uno de los RAT más longevos.


Desde entonces, podría decirse que la única diferencia es que su nombre era Frutas, dejando paso al que ya hemos mencionado hasta llegar al más reciente y el que nos ocupa en esta noticia.


Aunque estos han sido los nombres más comunes, hay que decir que ha tenido otros, como por ejemplo Unrecom o AlienSpy, versiones que no fueron muy conocidas ni entre los ciberdelincuentes o los usuarios.


Por lo tanto no es nada complicado adquirir de nuevo este malware en el mercado negro. Para todos aquellos que desconozcan la amenaza o sus “versiones” anteriores, hay que decir que afecta solo a equipo Windows, desde XP, pasando por Windows 7 y finalmente llegando a Windows 10.


Desde que apareció en el año 2012, hay que decir que las novedades han sido prácticamente nulas, y las diferencias entre versiones eran inexistentes.


adwind-rat-rebrands-yet-again-this-time-as-jbifrost-507395-10



La nueva versión de Adwind y su compra


A diferencia de las otras donde cualquier usuario tenía acceso al contenido tras pagar un módico precio, ahora el acceso está cerrado y los propietarios por el momento han recurrido a las invitaciones para que los usuarios accedan a esta amenaza.


Como principal novedad hay que decir que los pagos ahora se pueden hacer a través de PerfectMoney, CoinPayments, Advcash, EntroMoney y Bitcoin, recurriendo a sistemas que de alguna manera protegen los datos de los ciberdelincuentes para evitar problemas con las autoridades.


En lo referido a las funciones no hay nada nuevo que mencionar, controlar el equipo de forma remota y permitir la recopilación de datos sin mucho esfuerzo.


Fuente:http://www.redeszone.net/


Noticias de seguridad informática

No comments:

Post a Comment