El troyano Zlob , identificado por algunos antivirus como Trojan.Zlob , es un troyano que se hace pasar por un códec de vídeo obligatorio en forma de ActiveX . Se detectó por primera vez a finales de 2005, pero recién empezó a ganar atención a mediados de 2006. [1]
Una vez instalado, muestra anuncios emergentes que parecen similares a las advertencias reales de Microsoft Windows , informando al usuario de que su equipo está infectado con software espía . Al hacer clic en estas ventanas emergentes, se activa la descarga de un programa antispyware falso (como Virus Heat y MS Antivirus (Antivirus 2009)) en el que se oculta el troyano. [1]
El troyano también ha sido vinculado con la descarga de atnvrsinstall.exe, que utiliza el icono del escudo de seguridad de Windows para que parezca un archivo de instalación de antivirus de Microsoft. La ejecución de este archivo puede causar estragos en los equipos y las redes. Un síntoma típico es el apagado o reinicio aleatorios del equipo con comentarios aleatorios. [ Se necesita más explicación ] Esto se debe a que los programas utilizan el Programador de tareas para ejecutar un archivo llamado "zlberfker.exe".
La lista de dominios spam del proyecto Honeypot (PHSDL) [2] rastrea y cataloga los dominios spam . Algunos de los dominios de la lista son redirecciones a sitios pornográficos y varios sitios de visualización de videos que muestran una serie de videos en línea. La reproducción de videos en estos sitios activa una solicitud para descargar un códec ActiveX que es malware . Impide que el usuario cierre el navegador de la manera habitual. Otras variantes de la instalación del troyano Zlob vienen en forma de un archivo cab de Java que se hace pasar por un escáner de computadora. [3]
Hay evidencia de que el troyano Zlob podría ser una herramienta de la Red Empresarial Rusa [4] o al menos de origen ruso. [5]
El grupo que creó Zlob también ha creado un troyano para Mac con comportamientos similares (llamado RSPlug ). [6] Algunas variantes de la familia Zlob, como el llamado " DNSChanger ", añaden servidores de nombres DNS falsos al registro de ordenadores basados en Windows [7] e intentan piratear cualquier enrutador detectado para cambiar la configuración de DNS, lo que podría redirigir el tráfico de sitios web legítimos a otros sitios web sospechosos. [8] DNSChanger en particular ganó mucha atención cuando el FBI de EE. UU. anunció que había cerrado la fuente del malware a fines de noviembre de 2011. [9] Sin embargo, como había millones de computadoras infectadas que perderían el acceso a Internet si se apagaban los servidores del grupo de malware, el FBI optó por convertir los servidores en servidores DNS legítimos. Sin embargo, debido a preocupaciones de costos, estos servidores se programaron para apagarse en la mañana del 9 de julio de 2012, lo que podría causar que miles de computadoras aún infectadas perdieran el acceso a Internet. [10] Este apagado del servidor ocurrió como estaba planeado, aunque los problemas esperados con las computadoras infectadas no se materializaron. En el momento del cierre, había muchos programas gratuitos disponibles que eliminaban el malware Zlob de manera efectiva y sin requerir grandes conocimientos técnicos. Sin embargo, el malware seguía circulando y en 2015 todavía se podía encontrar en computadoras desprotegidas. El malware también se auto-replicaba, algo que el FBI no comprendió del todo, y los servidores que se cerraron pueden haber sido solo una de las fuentes iniciales del malware. Los programas antivirus actuales son muy efectivos para detectar y eliminar Zlob y su tiempo en circulación parece estar llegando a su fin. [ cita requerida ] [ necesita actualización ]
Foros sobre malware anti-Zlob