Fallchill, el extraño virus informático norcoreano que fue detectado y aislado por el FBI en México
Infectó los servidores de una empresa privada de telecomunicaciones de la capital mexicana/s3.amazonaws.com/arc-wordpress-client-uploads/infobae-wp/wp-content/uploads/2017/05/16075321/wannacry-virus.jpg)
Un virus informático norcoreano llamado "Fallchill" infectó los servidores de una empresa privada de telecomunicaciones de la Ciudad de México.
Policías de la Agencia de Investigación Criminal, en colaboración con
el Buró Federal de Investigaciones (FBI, por sus siglas en inglés)
detectaron y aislaron este software malicioso, que presuntamente es
capaz de extraer información y controlar equipos.
De acuerdo con las autoridades, "Fallchill" puede extraer información
de los discos duros, monitorear los equipos a larga distancia, crear,
leer y escribir archivos, y modificar sus fechas de acceso, además de
autoeliminarse para evitar ser rastreado.
El malware
afectó a una empresa privada de telecomunicaciones, cuyo nombre no se
dio a conocer. Fue detectado y aislado de los servidores por elementos
de la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas,
adscrita a la Agencia de Investigación Criminal de la Procuraduría
General de la República (PGR), con ayuda del FBI.
/s3.amazonaws.com/arc-wordpress-client-uploads/infobae-wp/wp-content/uploads/2017/06/27123852/virus-petya-1920.jpg)
El FBI detectó en noviembre del año pasado este tipo de malware o virus
en redes de Estados Unidos como ciberataques presuntamente respaldados
por Corea del Norte para comprometer sectores claves como la industria
aeroespacial, las agencias de Telecomunicaciones o el sector financiero.
El Departamento de Seguridad Nacional de Estados Unidos alertó que
Fallchill provocaba la pérdida parcial o total de la información
almacenada en los servidores y causaba interrupción en las operaciones
del sistema.
De acuerdo con la PGR, en los últimos cuatro meses de 2017, la
dependencia registró y eradicó 289 casos de virus que ponían en riesgo
la seguridad informática del sector público y de empresas privadas.
/s3.amazonaws.com/arc-wordpress-client-uploads/infobae-wp/wp-content/uploads/2017/05/15080654/virus-wanna-cry-en-asia-1920-2.jpg)
En mayo de 2015, el malware Virlock infectó a 20 empresas mexicanas. El
ransomware pedía dinero a cambio de liberar archivos o carpetas con
información confidencial de las empresas.
Virlock restringía el acceso a archivos hasta que los empresarios
pagaban la cantidad solicitada. El atacante no podía ser rastreado
porque pedía que depositaran la cantidad a través de bitcoins, un
sistema de pago que impide la localización de las personas y de la
transferencia.
El software malicioso se propagaba a través de un USB. Una vez
instalado en el equipo, mostraba un aviso y el ususario no podía
desbloquear la pantalla de inicio. Las personas no podían acceder a la
información porque Virlock bloqueaba el sistema.
0 Comentarios