Conecta con nosotros

Noticias

G Data analiza el caso del «troyano federal»

Publicado el

troyano federal

troyano federal

Desde 2007, cuando las autoridades alemanas plantearon la posibilidad de desarrollar un programa capaz de espiar los ordenadores de los sospechosos, G Data manifestó su disconformidad con la puesta en marcha de este tipo de iniciativas.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Ahora que el debate vuelve a estar de actualidad después de que la mayor organización de hackers en Europa, Chaos Computer Club (CCC), denunciara la existencia de un troyano espía utilizado por varios estados alemanes, así como su facilidad para ser reutilizado por los cibercriminales, G Data no ha cambiado su postura y rechaza claramente la instalación de cualquier tipo de puerta trasera por parte de las autoridades policiales. En consecuencia, el conocido como «troyano federal» es detectado y eliminado por cualquiera de las soluciones de seguridad de G Data.

«Hemos analizado el programa conocido como troyano federal y podemos confirmar que es detectado por nuestra soluciones de seguridad. Nuestros clientes no están en peligro por este malware. Es difícil ofrecer cifras exactas acerca de la difusión del troyano pero no tenemos evidencias que sugieran que se ha producido una difusión masiva. Todas las infecciones registradas por G Data han sido detectadas y bloqueadas antes de que el troyano se instalara y pudiera entrar en funcionamiento», afirmó Ralf Benzmüller, responsable de G Data Security Labs.

Las soluciones de seguridad G Data detectan a este troyano con el nombre de Backdoor.R2D2.a. Entre sus riesgos destacan el hecho de que se puedan recolectar y enviar en remoto cualquier dato almacenado en el ordenador de la víctima, el troyano puede ser localizado y utilizado por cibercriminales para instalar nuevas piezas de malware con las que reinfectar los ordenadores.

La comunicación del troyano con el servidor de comando y control está pobremente protegida y los datos pueden ser enviados fácilmente a una falsa dirección. Esto hace que las informaciones obtenidas por las autoridades sean cuestionables.

Lo más leído