Doing business in Spain? Interempresas Media is the key
Emagazines
Informática y Comunicaciones

G Data analiza el caso del "troyano federal"

Comunicaciones Hoy17/10/2011

Desde 2007, cuando las autoridades alemanas plantearon la posibilidad de desarrollar un programa capaz de espiar los ordenadores de los sospechosos, G Data manifestó su disconformidad con la puesta en marcha de este tipo de ini-ciativas. Ahora que el debate vuelve a estar de actualidad, después de que la mayor organización de hackers en Europa, Chaos Computer Club (CCC), denunciara la existencia de un troyano espía utilizado por varios estados alemanes, así como su facilidad para ser reutilizado por los cibercriminales, G Data no ha cambiado su postura y rechaza claramente la instalación de cualquier tipo de puerta trasera por parte de las autoridades policiales. En consecuencia, el conocido como “troyano federal” es detectado y eliminado por cualquiera de las soluciones de seguridad de G Data.

"Hemos analizado el programa conocido como troyano federal y podemos confirmar que es detectado por nuestra soluciones de seguridad. Nuestros clientes no están en peligro por este malware. Es difícil ofrecer cifras exactas acerca de la difusión del troyano pero no tenemos evidencias que sugieran que se ha producido una difusión masiva. Todas las infecciones registradas por G Data han sido detectadas y bloqueadas antes de que el troyano se instalara y pudiera entrar en funcionamiento“, afirma Ralf Benzmüller, responsable de G Data Security Labs.

Troyano federal: Tres respuestas claves
1. Q: ¿Detectan y protegen las soluciones de seguridad G Data de este troyano?
A: Sí, es detectado con el nombre de Backdoor.R2D2.a

2. Q: ¿Cuáles son los riesgos?
A: Además del hecho de que se puedan recolectar y enviar en remoto cualquier dato almacenado en el ordenador de la víctima, el troyano puede ser localizado y utilizado por cibercriminales para instalar nuevas piezas de malware con las que reinfectar los ordenadores.

3. Q: ¿Quién recibe los datos enviados por el troyano?
A: La comunicación del troyano con el servidor de comando y control está pobremente protegida y los datos pueden ser enviados fácilmente a una falsa dirección. Esto hace que las informaciones obtenidas por las autoridades sean cuestionables.

TOP PRODUCTS

ÚLTIMAS NOTICIAS

OPINIÓN

SERVICIOS