Adyl Kuzz






DESCRIPCIÓN
El Virus que la Pasada Semana Puso en Jaque a Telefónica y a Decenas de Empresas en Todo el Mundo Podría Tener un Primo o una Variante muy Parecida , Quizá no Tenga un Nombre tan Sugerente , Pero Puede que sea tan Peligroso Como el Primero .

El Propósito de Wanna Cry era , Lógicamente , la Extorsión a Través de lo que se Denomina un Ataque de Ransomware , los Ciberdelincuentes Robaron Información de las Empresas para Pedirles Bitcoins a Cambio .

Adyl Kuzz Trabaja con las Mismas Herramientas de Hackeo que WannaCry . . . Eternal Blue y Dobule Pulsar , Capaces de Colarse en las Entrañas de Windows con Suma Facilidad .

Pero la Elevada Efectividad de Adylkuzz Tiene Mucho que Ver con la Naturaleza del Virus , ya que se Trata de un Programa muy Pequeño , que es Capaz de Reposar en Cualquier Ordenador sin Hacer Demasiado Ruido .

A Estas Alturas el Alcance de Este Virus Todavía es una Incógnita , Podría Haber Sido Puesto en Marcha a Finales de Abril , de Modo que el Recorrido Sería Bastante Largo , sin Embargo se Tiene la Certeza de que los Ordenadores Infectados Podrían ser Cientos de Miles .

Sabemos que el Malware en Cuestión se Mueve de la Misma Forma que WannaCry  Porque Entra en los Ordenadores a Través de la Misma Brecha de Windows .

Sin Embargo no Apunta a los Famosos Bitcoins , Crea Unidades de una Moneda Virtual Llamada Monero , se Trata Más o Menos de lo Mismo , Pero es una Criptomoneda que Ofrece un Mayor Anonimato .

Lo que Hace es Crear una Red de Ordenadores Zombies , los Datos y Ganancias que se Generan se Envían a Direcciones Cifradas , de Esta Forma es Como se Cierra el Círculo .

El Nivel de Peligrosidad Tiene que Ver con lo Sigiloso que Resulta el Ataque , de Manera Silenciosa , los Afectados Entran a Formar Parte de una Red que Proporciona Moneda Virtual a los Criminales .

Lo Único que Puede Notar el Usuario es que su Odenador Funciona Lentamente , Nada Más .

El Problema Está , Según los Expertos , en que a Diferencia de Wanna Cry , Este Virus Puede Quedarse Almacenado en los Ordenadores sin dar Pistas de su Existencia .

Hay que Indicar que los Expertos Consideran que en los Próximos Tiempos Aparecerán Nuevas Amenazas Capaces de Explotar las Herramientas que Desde la NSA han Sido Filtradas .



CAPTURAS





WEB DEL AUTOR

:) :( ;) :P :/ :x :* :O :S :| B) :w :a :)) :(( O:)

7:) 7:P (:| =)) I-) 2:P =DD X_X :!! :q ^_^ :ar!

0 comentarios