¿Has instalado el Trojan Horse de uWarrior por error? Aquí es cómo descubrir

¿Has instalado el Trojan Horse de uWarrior por error? Aquí es cómo descubrir / Seguridad

Otro día, otra vulnerabilidad de Microsoft Office tan grande que los ciberdelincuentes pueden conducir un camión a través de él. Este se llama uWarrior (la u que representa la utilidad), y es un virus de caballo de Troya que conecta su computadora a una red de bots de otras computadoras infectadas. ¿Cómo intenta pasar por la puerta de tu casa? Al ocultarse en un documento de Microsoft Office infectado.

Los detalles del malware son largos y técnicos, pero la versión corta es que Palo Alto Networks está llamando al código. “nuevo y complejo” y “armado”. Eso no suena bien.

A pesar de que Microsoft emitió un parche para este agujero en abril, muchas personas no han actualizado su versión de Office, especialmente las versiones Enterprise. Por lo tanto, esto significa que los delincuentes cibernéticos están ordeñando esta debilidad en las suites de Microsoft Office de las personas durante todo el tiempo que dure. Kaspersky informa que uWarrior está emanando de un “actor desconocido de origen italiano”. ¿Entonces Monica Bellucci está enviando spam a la gente ahora? El virus aparentemente tiene cadenas en el idioma italiano, lo que refuerza las sospechas de que el virus viene de ese país..

Entonces, ¿cómo se presenta este troyano??

Como explicamos anteriormente, uWarrior es un “documento RTF armado”. Se le envía por correo electrónico y, obviamente, los piratas informáticos esperan que algunas personas hagan clic ciegamente en el archivo sin pensarlo primero. Si ya has hecho ese tipo de cosas antes, no hay por qué avergonzarte. Yo mismo lo hice una vez. En mi defensa, acababa de despertarme y tenía un pie en CuckooLand. Afortunadamente, pude solucionar el problema rápidamente.

Entonces, recibe el correo electrónico y procede a abrirlo, y es cuando se instala uWarrior. Una vez que entra en su sistema, se adjunta a Windows Update Windows Update: todo lo que necesita saber Windows Update: todo lo que necesita saber ¿Windows Update está habilitado en su PC? Windows Update lo protege de las vulnerabilidades de seguridad al mantener actualizados Windows, Internet Explorer y Microsoft Office con los últimos parches de seguridad y correcciones de errores. Leer más y un archivo llamado SVC Host. Luego salta a los archivos del gestor de arranque. Se apodera de tu computadora para que sea parte de una red de bots mucho más grande. Si quieres una analogía, piensa en todos los Borg en Star Trek, enchufados en el mismo “colectivo”. No puedo dejar de pensar en una analogía de Star Trek. Soy un geek total, que puedo decir?

Es en este punto que tienes un problema..

Entonces, ¿qué hago al respecto entonces??

Lo primero que hay que decir es esto. La prevención es mejor que la cura. Esto significa que nunca debes abrir un archivo de correo electrónico de alguien que no conoces. No importa si dice ser su banco, su compañía de tarjeta de crédito, su cuenta de corretaje, su cuenta de PayPal, su cuenta de Ashley Madison 3 razones por las que el hack de Ashley Madison es un asunto serio 3 razones por las que el hack de Ashley Madison es un Serious Affair Internet parece extasiado sobre el hack de Ashley Madison, con los detalles de millones de adúlteros y posibles adúlteros pirateados y publicados en línea, con artículos sobre personas que se encuentran en el volcado de datos. Hilarante, ¿verdad? No tan rapido. Leer más, quienquiera. Si no los conoce, no abra ningún archivo adjunto. Cualquier institución financiera legítima o “saliendo” El servicio no te enviará archivos así..

Además, esté atento a los siguientes nombres de archivos:

  • Anti-lavado de dinero y casos sospechosos.doc
  • UPOS_update.doc
  • Enmienda.doc
  • Informacion 2.doc

Comience a escanear su sistema

Si ves alguno de esos, borre los correos inmediatamente, y ejecute una comprobación de virus y malware para estar absolutamente seguro. Si no tiene ningún software antivirus y de malware instalado en su computadora, cambie esta situación inmediatamente. Si necesita una recomendación antivirus, le sugiero encarecidamente AVG. Nunca me ha fallado una vez..

Pero si por alguna razón no desea instalar AVG, hay muchas otras opciones para elegir. Verificamos 10 posibles aquí Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debe saber: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lea más, pero Matt explica por qué no debería conformarse con Microsoft Security Essentials Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Lea más. Joel también ha recomendado algunas herramientas antivirus de escaneo único. Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado. Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado. Leer más (porque es un buen tipo así).

Si encuentra malware en su computadora, no se preocupe. Te tenemos cubierto, allí, tambien. Brian le ha proporcionado la guía completa de eliminación de malware La guía completa de eliminación de malware La guía completa de eliminación de malware El malware está en todas partes en estos días, y eliminar el malware de su sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Lee mas . Si eso no funciona, entonces Aaron tiene diez trucos más bajo la manga. 10 pasos a seguir cuando descubra el malware en su computadora. 10 pasos a seguir cuando descubra el malware en su computadora. para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lea más para que lo intente. Y Tina ha perfilado tres herramientas de eliminación de malware para que usted use 3 herramientas gratuitas de protección y eliminación de malware en tiempo real. 3 herramientas gratuitas de protección y eliminación de malware en tiempo real. , debe hacer un esfuerzo para protegerse de estas amenazas en tiempo real. Una herramienta antivirus es… Leer más .

¡Es demasiado tarde! El monstruo esta suelto!

Pero si es demasiado tarde, si ya has hecho clic en el archivo y has liberado el Kraken, debes actuar rápido. Si bien una desinfección total con una suite antivirus adecuada debería limpiar las cosas, algunos prefieren la opción nuclear.

Desinfección de Malware: Opción Nuclear

Desconecta tu computadora de Internet para empezar. Luego tiene dos opciones: llévelo a una tienda para arreglarlo o hágalo usted mismo. En mi opinión, el método más seguro sería borrar por completo el disco duro. Cómo borrar completamente y con seguridad el disco duro. Cómo borrar completamente y con seguridad el disco duro. Leer más y reinstalar el sistema operativo. Si no lo hace, siempre tendrá esa duda molesta en el fondo de su mente. - “¿Lo atrapé todo? ¿Se ha ido realmente??”

Este es también un buen anuncio sobre la importancia de mantener copias de seguridad periódicas de los archivos de su computadora. La Guía de restauración y copia de seguridad de Windows La Guía de restauración y copia de seguridad de Windows Los desastres ocurren. A menos que esté dispuesto a perder sus datos, necesita una buena rutina de respaldo de Windows. Le mostraremos cómo preparar copias de seguridad y restaurarlas. Lee mas . Si algo como esto sucede repentinamente, y necesita limpiar su unidad rápidamente, necesita tener copias de sus archivos en otra parte. La copia de seguridad diaria en un disco duro extraíble es la solución recomendada para este.

¿Te has encontrado con este virus? Si es así, cuéntanoslo en los comentarios a continuación. ¿Cómo afectó a tu computadora??

Créditos de imagen: Programador en una computadora - Shutterstock, Hacker Attack - Shutterstock, Scary Monster - Shutterstock

Explorar más sobre: ​​Anti-Malware, Microsoft Word, Trojan Horse.