¿Existe un malware resistente al reinicio de fábrica de Android?

¿Existe un malware resistente al reinicio de fábrica de Android?

Noticias
Virus xHelper resiste al reinicio de fábrica de Android

Hay muchos tipos de malware y amenazas que pueden poner en riesgo la seguridad de nuestros dispositivos. Por suerte también podemos contar con múltiples herramientas que nos protegen. Ahora bien, en ocasiones no son suficiente y tenemos que resetear el equipo para borrar rastro de cualquier virus o problema que tengamos. ¿Es realmente funcional? Hoy definimos un malware denominado xHelper que es capaz de resistir aunque reniciemos de fábrica por completo el sistema de nuestra tablet o móvil.

xHelper, un virus que resiste el reinicio de fábrica

xHelper es un malware que afecta a los sistemas Android. Hay que tener en cuenta que este sistema operativo para móviles es hoy en día el más utilizado por los usuarios. Está presente en una gran cantidad de equipos y cuenta también con muchas funcionalidades. Este malware tiene la peculiaridad de que regresa incluso después de haber reseteado el dispositivo.

Es común que cuando un móvil, ordenador o cualquier otro equipo va mal el usuario resetee y lo devuelva a valores de fábrica. Pero claro, esto podría no funcionar siempre. Al menos es lo que ocurre con este malware denominado xHelper que mencionamos. Es capaz de volver incluso después de resetear el equipo por completo.

¿Es nueva esta amenaza?

No se trata de una amenaza nueva, ya que fue detectado hace meses. Sin embargo ahora han demostrado que eliminar esta amenaza es mucho más complicado de lo que podría pensarse. No basta con reiniciar el sistema de fábrica, ya que tiene la capacidad de volver. ¿Por qué ocurre? Según indican los investigadores de seguridad, xHelper tiene la capacidad de usar Google Play, lo que le permite realizar la infección después de un reinicio completo del dispositivo o una limpieza exitosa con un antivirus.

Básicamente lo que ocurre es que desde Google Play logran la reinfección. Incluso la instalación del malware podría proceder de otro lugar y utilizan Google Play para camuflarlo. Indican que en estos casos lo que debemos hacer es deshabilitar Google Play y en ese momento realizar un análisis completo del sistema en busca de amenazas. Solo así lograremos eliminarlo por completo.

¿Se puede evitar la amenaza?

Para mala suerte, existen muchas amenazas cuando navegamos por la red. Algo fundamental siempre va a ser contar con software de seguridad. De esta forma podemos prevenir y llegar a eliminar amenazas.

También será vital mantener actualizado el propio sistema. En ocasiones , pueden surgir vulnerabilidades que son aprovechadas por los ciberdelincuentes para llevar a cabo sus ataques. Es muy necesario que contemos siempre con las últimas versiones no solo por rendimiento, sino también por mejorar la seguridad. Debemos aplicar esto sin importar el tipo de sistema o dispositivo que estamos utilizando.

Por último, algo fundamental es el sentido común. Muchos tipos de malware llegan después de errores que hemos cometido. Puede ocurrir que abramos un archivo malicioso que nos llega por correo electrónico, por ejemplo, o también, que descarguemos software desde una página que ha sufrido un ataque.

Lo más recomendable es efectuar las descargas siempre desde Google Play.

Autor: www.redzone.net

Atacan nuevamente a ciudades de USA con ransomware

Atacan nuevamente a ciudades de USA con ransomware

Noticias

Esta vez, los ciberdelincuentes no lograron cobrar su rescate millonario


     Cuando los atacantes de ransomware afectaron a la ciudad de New Bedford, Massachusetts, hace dos meses exigiendo US$ 5.3 millones en Bitcoin, deben haberse sentido muy seguros al rechazar una contraoferta de US$ 400.000 que presentó la ciudad. Sentimiento que probablemente se convirtió en arrepentimiento poco después, porque la ciudad estadounidense no pagó nada.

     De acuerdo con el alcalde Jon Mitchel, en lugar de ofrecer más, la ciudad decidió recurrir a sus propios dispositivos para recuperar los datos y restaurar la red después de que la contraoferta fuera rechazada por el grupo de cibercriminales y sin volver a tener una nueva contra-demanda, según conoció el medio CriptomonedaseICO.

¿Qué tipo de ransomware Bitcoin era?

     Según Mitchell, el ransomware era una variante del virus RYUK. El ataque ocurrió temprano el 5 de julio, antes del inicio de la jornada laboraly reveló que 4% de los ordenadores de escritorio y portátiles de New Bedford, 158 para ser precisos, se vieron afectados.

     La propagación del virus fue contenida por las acciones rápidas del personal de TI de la ciudad que “desconectó los servidores informáticos de la ciudad y apagó los sistemas”. Además, la propagación del ransomware se vio limitada por el hecho de que la mayoría de las ordenadores se habían apagado debido a la festividad del 4 de julio que se había celebrado el día anterior. Sin embargo, la prestación de servicios a los residentes no se vio afectada.

¿Qué tan malo es el ransomware Ryuk?

     acuerdo con la firma de ciberseguridad Coverware, la variante Ryuk del ransomware es una de las más lucrativas, ya que el rescate de Bitcoin es típicamente superior al promedio en el mercado.

     Esto se ha atribuido al hecho de que se dirige a organizaciones de tamaño medio-grande que tienen la capacidad de pagar en lugar de atacar a individuos o pequeñas empresas.

     Al no pagar el rescate de Bitcoin, New Bedford parece haber tomado la decisión correcta, porque la herramienta de descifrado que ofrecen los atacantes de ransomware Ryuk tiene una baja tasa de éxito de recuperación de datos, por Coverware.

     Según la empresa de ciberseguridad, la herramienta de descifrado del ransomware Ryuk requiere mucha mano de obra y tarda más en recuperarse en comparación con otros ransomware.

También puedes leer “Hackers tienen secuestrada la ciudad de Baltimore desde hace dos semanas

Autor: https://cybersecuritynews.es

Malware Emotet con más de 30.000 variaciones

Noticias

Nuevo record en 2019: Malware Emotet se encuentra sobre las 30.000 variaciones y contando

Más de 200 nuevas versiones por día: los creadores del Malware de Emotet son responsables de la campaña contra el crimen cibernético más productiva que se está ejecutando actualmente. G DATA ha descubierto más versiones en la primera mitad de 2019 que en toda 2018.


     El troyano Emotet es una de las amenazas más comunes y peligrosas para las empresas. El arma de todo tipo de delitos cibernéticos es utilizada principalmente por los delincuentes para el espionaje dirigido en las empresas. Después de la infección inicial, se usa otro malware como Trickbot o Ryuk ransomware.

     Solo en la primera mitad de 2019, los expertos en seguridad de G DATA registraron más de 33,000 variantes de malware, más que en todo 2018. Los delincuentes están cambiando su malware a intervalos cada vez más cortos, con la ayuda de los llamados crypters – empacadores que le dan al malware una nueva apariencia y están diseñadas para ocultarlo de la detección mediante soluciones de seguridad como G DATA Total Security.

     El año pasado, G DATA observó alrededor de 28,000 versiones de malware, un promedio de alrededor de 70 versiones por día.

Más y más versiones del Emotet Trojan.

     En la primera mitad de 2019, más de 33,000 versiones de Emotet ya habían sido registradas en las bases de datos. Parece que los delincuentes están tratando de que las nuevas versiones circulen cada vez más rápido. G DATA utiliza la tecnología AI DeepRay para contrarrestar la propagación cada vez más rápida de este tipo de malware. DeepRay aplica años de experiencia en el análisis de malware y lo procesa con la ayuda de algoritmos especialmente desarrollados. Esto significa que las amenazas como Emotet se pueden detectar y bloquear mucho más rápido.

     El troyano Emotet no solo es peligroso debido al volumen de nuevas muestras:.

“En el fondo, los delincuentes utilizan tecnologías de última generación, como AI y bases de datos de gráficos, para hacer que sus ataques se vean tan creíbles como sea posible”.

Tim Berghoff, evangelista de seguridad en G DATA Software

    

     “Los correos electrónicos no deseados ya no se envían a nombre de supuestos príncipes nigerianos, se parecen a las transacciones comerciales normales. Estos son difíciles de reconocer incluso por empleados capacitados “. Emotet actúa como una cabeza de puente en los sistemas de los usuarios infectados.

     La mayoría del malware se propaga a través de documentos de Word con macros maliciosas. Los métodos de ingeniería social se utilizan para que los usuarios los activen. Luego se ejecuta un comando Powershell en segundo plano para instalar el malware real. Después de la infección, Emotet puede descargar numerosos módulos. Los hemos descrito en detalle en una publicación de blog separada.


Las empresas pueden respirar un poco más fácil – por ahora

A pesar de las cifras récord en la primera mitad del año, las nuevas infecciones que afectan a Emotet han disminuido en las últimas semanas. Desde el 8 de junio, G DATA ha recibido muchas menos muestras nuevas y el número de infecciones también ha disminuido. Es posible que el grupo detrás de Emotet se esté reformando.

Autor: G DATA

El fallo de WhatsApp que dejó entrar malware

El fallo de WhatsApp que dejó entrar malware

Noticias

     Hace varios días que WhatsApp confirmó en un comunicado que un fallo de WhatsApp dejó entrar malware. Ante esta situación, la empresa pide a los usuarios, más de 1.500 millones en todo el mundo, que actualicen la aplicación a su última versión.

     Portavoces de la compañía no pudieron precisar cuántas fueron las personas que se vieron afectadas, pero aseguraron que las víctimas fueron elegidas con precisión.

     El fallo de WhatsApp fue a causa de un  tipo de spyware o software espía que se instaló en los teléfonos seleccionados, muy semejante al desarrollado por la empresa de seguridad israelí NSO Group, que ha sido usado en el pasado para llevar a cabo ataques contra determinado tipo de entidades.


La vulnerabilidad del fallo de WhatsApp

     La vulnerabilidad descubierta en el sistema hace varios días consiguió que la empresa sacara un parche ese mismo lunes. Por ahora se desconoce cuánto tiempo estuvieron hackeando.

     Los hackers hacían una llamada a través de WhatsApp al teléfono que querían acceder y aunque la persona no atendiese la llamada, el spyware se instalaba igual.

     La llamada recibida, después de instalado el malware, desaparecía del historial por lo que el usuario no se enteraba.

     Entre las víctimas de estos ataques de espionaje se encuentran personalidades de organizaciones de los Derechos Humanos, de empresas especializadas en ciberseguridad y del Departamento de Justicia de los Estados Unidos de América. La compañía asegura que en cuanto tuvo conocimiento de los ataques se avisó a todos los implicados.

     Como las organizaciones afectadas son plataformas de defensa de los Derechos Humanos, se refuerza la hipótesis de que el implicado directo es el NSO Group.

     La NSO Group opera en secreto y se especializa en el desarrollo de programas espías para sus clientes, que generalmente están en los Gobiernos de todo el mundo.

Sus servicios son utilizados por los gobernantes para acceder a dispositivos móviles y obtener información directa y clasificada.

     El spyware que se hizo correr hace unos días afectó a todos los dispositivos con sistema de Apple, iOS y a los de Google, Android.

     WhatsApp alienta a sus usuarios a descargar la última versión de la aplicación, así como a mantener actualizado el sistema operativo de sus móviles, para resguardarse ante los potenciales ataques de seguridad que son diseñados para comprometer información almacenada en los dispositivos móviles, según dijo un portavoz de la compañía después de este último fallo de WhatsApp.


Autor: Ok Diario

Todo lo que debes saber para identificar, eliminar y prevenir el Malware en tu móvil

Todo lo que debes saber para identificar, eliminar y prevenir el Malware en tu móvil

Noticias

Los dispositivos móviles se han convertido en una manera muy utilizada para navegar por Internet. Hoy en día podemos realizar casi las mismas acciones que con un ordenador. Esto hace que existan muchas aplicaciones para todo tipo de cosas. Pero también tiene su parte negativa, y es que los ciberdelincuentes ponen sus miras en aquello que alberga más usuarios. Por ello en este artículo hemos querido hacer un repaso a la seguridad en el móvil. Vamos a explicar cómo identificar el malware, cómo eliminarlo y qué podemos hacer para evitarlo.

¿Cómo identificar el malware en el móvil?

Mal funcionamiento

Sin duda la primera muestra de que puede haber malware en nuestro móvil es un mal funcionamiento general. Notamos que el dispositivo va lento, que no funciona como debería. Un síntoma de que quizás hay algo que no va bien y podemos tener un problema de seguridad.

Aplicaciones que se bloquean o no actúan correctamente

Otro indicativo es cuando utilizamos aplicaciones y éstas se bloquean o no funcionan bien. Notamos que se reinician, que van lentas o que incluso no pueden iniciarse. En caso de encontrarnos con esta situación puede deberse a que ha entrado alguna variedad de malware en nuestro móvil.

Notamos un aumento en el uso de datos o batería

Estos dos aspectos son muy importantes para los usuarios. Tanto el consumo de datos como de batería los solemos controlar mucho. Si notamos un repentino aumento de datos o que la batería se agota más rápidamente, es posible que detrás de ello haya alguna amenaza.

Vemos muchos anuncios

Por último, otro indicativo es cuando aparecen muchos anuncios en nuestro móvil. Esto puede ocurrir al navegar o incluso al iniciar algunas aplicaciones.

Cómo eliminar el malware del móvil

Hemos visto cómo identificar si tenemos algún malware en nuestro móvil, ahora vamos a ver qué podemos hacer para eliminarlo. Este es un paso importante que hay que dar en cuanto notemos que algo no va bien.

En caso de que hayamos instalado alguna aplicación recientemente y ha sido a raíz de eso cuando notamos problemas, lo primero que hay que hacer es desinstalarla. De esta forma podemos acabar rápidamente con esa amenaza. Es posible que no sea suficiente, pero al menos es un primer paso.

Otra cosa que podemos hacer es contar con programas y herramientas de seguridad. De esta manera podremos realizar un análisis del dispositivo en busca de amenazas y eliminarlas. Son muchos los antivirus que podemos utilizar tanto para iOS como para Android.

En caso de que el problema no se resuelta, también podremos restaurar los valores de fábrica. Así dejaremos todo como estaba antes.

Cómo evitar el malware en nuestro móvil

Ahora bien, lo que seguramente importa más de todo esto es evitar el malware en el móvil. De esta forma no tendremos que eliminarlo ni tampoco identificarlo.

Contar con software de seguridad

Lo primero es contar con programas de seguridad. Como hemos mencionado, son muchas las herramientas que podemos utilizar en todo tipo de sistemas operativos. De esta forma podremos evitar la entrada de amenazas que comprometan el buen funcionamiento.

Dispositivos actualizados

También es muy importante que nuestros dispositivos estén actualizados a la última versión. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes. Son los propios fabricantes los que lanzan parches de seguridad. De esta forma mantenemos el sistema actualizado en todo momento.

Descargar de sitios oficiales

Por último, es vital descargar siempre las aplicaciones de sitios y tiendas oficiales. De lo contrario podríamos correr el riesgo de instalar software que haya sido modificado de forma maliciosa.

Informe: el ransomware se diversifica y amplía su alcance en 2019

Informe: el ransomware se diversifica y amplía su alcance en 2019

Noticias


La amenaza que representan los ataques de ransomware, en los que un atacante cifra los datos personales de un usuario y cobra un rescate para descifrarlos, sigue vigente y ganando fuerza, a pesar de la aparente migración de los ciberatacantes al cryptojacking. Así se puede constatar en datos de un informe presentado este 15 de abril por la firma de análisis Coveware sobre los ataques con ransomware en el primer trimestre de 2019 y los compara con el trimestre final del año pasado.

El documento refleja un crecimiento cercano al 90% en el promedio de los montos robados por los atacantes durante el primer trimestre de 2019, además de un mayor uso de formas de ransomware más costosos. Entre ellos, nombran a Iencrypt, Ryuk y Bitpaymer.

Igualmente, el reporte de Coveware destaca un incremento en el tiempo promedio de los secuestros de datos con este tipo de ciberataques: durante el último trimestre de 2018, el promedio de duración de los ataques fue de 6.2 días, mientras que en los primeros meses de este año subió a 7.3 días. Esto último lo atribuyen precisamente al uso de ransomware con mayor dificultad para descifrar.

En cuanto a la “solución” contra los secuestros, el informe detalla que en 96% de los casos las compañías afectadas recibieron una herramienta para desencriptar y recuperar sus datos tras efectuar el pago de la recompensa solicitada. Se trata de un 3% más con respecto al trimestre anterior.


Las peores amenazas


De los casos estudiados por la firma, las compañías lograron rescatar un 93% de los datos robados en general, aunque las cifras varían mucho dependiendo del tipo de ataque. Por ejemplo, citan que los ataques con Ryuk tuvieron un porcentaje de recuperación alrededor del 80%.

Este mecanismo, además, es uno de los tres más usados, con un 18.3%. Gandcrab y Dharma, con 20 y 27.8%, respectivamente, lideran una lista integrada por más de una decena de ransomware empleados.

Entre los tres más comunes, Ryuk lideró con amplitud en cuanto al tamaño de sus víctimas. Según el informe, este mecanismo es usado con compañías más grandes, de 200 empleados en adelante. Las otras dos tienen objetivos que no pasan de los 60 trabajadores.

Esto se reflejó también en el promedio de los rescates pagados. Ryuk registró un promedio de USD 286.557. Dharma tuvo un promedio de USD 9.742 y Gandcrab USD 7.994.

El crecimiento de las cifras de Ryuk también se tradujo en ataques a compañías más grandes en promedio, ya que para el último trimestre de 2018 las empresas víctimas tenían unos 71 trabajadores en promedio, pero en el ´rimer trimestre de 2019 ese número llegó a 114.

Estos datos demuestran no solo la expansión de las amenazas de ramsomware y su vigencia. También dan fe de la diversificación y los niveles de sofisticación que los cibercriminales están alcanzando para mejorar sus ganancias.

Autor: Criptonoticias

Aclamado ‘héroe’ contra WannaCry escribía malware

Aclamado ‘héroe’ contra WannaCry escribía malware

Noticias

El investigador Marcus Hutchins se declaró culpable de piratería informática en un juicio en EE. UU.


Foto:EFE

El investigador británico en ciberseguridad que hace dos años fue considerado como un héroe por neutralizar el ataque mundial WannaCry, el ransomware más potente de 2017, se declaró culpable de haber escrito malware, código malicioso.

Los ataques con ransomware se refieren al secuestro de la información de los usuarios y la exigencia de un rescate para descifrar los dispositivos y recuperar los datos. Una modalidad de ataque que fue la más popular en los últimos dos años.


El experto Marcus Hutchins fue acusado de 10 cargos de piratería informática en Estados Unidos, y se declaró culpable de dos de ellos en un proceso en curso en el Tribunal de Distrito de los Estados Unidos en el distrito este de Wisconsin. Frente a los cargos restantes, se espera que el gobierno de EE. UU. avance en las investigaciones para el momento de la sentencia.

Hutchins, conocido en internet con el pseudónimo MalwareTech, aseguró que los cargos aceptados hacen referencia a cosas que ocurrieron antes de su desempeño profesional en el mundo de la ciberseguridad.


“Me declaré culpable de dos cargos relacionados con la escritura de malware en los años anteriores a mi carrera en seguridad”, dijo Hutchins en un comunicado.

Hutchins fue arrestado en el 2016 en Las Vegas por cargos, no relacionados a WannaCry, frente a la construcción y venta de código malicioso para robar credenciales bancarias. Los fiscales en EE. UU. le acusaron de beneficiarse y distribuir el malware conocido como Kronos entre julio de 2014 y 2015.


“Me arrepiento de estas acciones y acepto la responsabilidad completa por mis errores. Después de haber madurado, he estado usando las mismas habilidades que usé mal durante años para propósitos más constructivos. Continuaré entregando mi tiempo para mantener a las personas a salvo frente a los ataques de malware”, reza la publicación en el blog del experto de ciberseguridad .

El investigador es recordado por sus acciones en mayo de 2017 cuando ayudó a atacar el ransomware “WannaCry”, un ciberataque que infectó a cientos de miles de computadoras y causó interrupciones en fábricas, hospitales, tiendas y escuelas en más de 150 países.

Autor: El Tiempo

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

El malware para hospitales puede hacer creer a los médicos que pacientes sanos tienen cáncer (y viceversa)

Noticias

Cuando una maquinaria o instrumentos profesionales son controlados por software, sea cual sea el sector, siempre existe riesgo de que un malware lo infecte. Y es justo lo que han intentado y conseguido con éxito un grupo de investigadores de la Universidad Ben Gurion Israel en equipamiento médico dedicado a realizar tomografías computarizadas (TAC) y resonancias magnéticas (RM).

El malware que han desarrollado, según recoge The Washington Post, permite el alarmante hecho de alterar los resultados que las máquinas obtienen de las pruebas de las unidades de radiología. En otras palabras, y lo que es aún peor, permite que en los resultados de pacientes sanos aparezcan síntomas de cáncer, y que en los resultados de pacientes con cáncer puedan eliminarse los rastros de tumores que hagan saltar las alarmas.

La investigación ha arrojado resultados sorprendentes. Alterando hasta 70 tomografías, el equipo ha logrado engañar a tres radiólogos expertos en tests ciegos mediante modificaciones que el sistema realiza con aprendizaje automático. En el caso de tumores fabricados, los radiólogos identificaron cáncer el 99 por cientos de las ocasiones, y en el caso de que los signos de cáncer fueron eliminados de pacientes que sí lo padecían, los radiólogos fueron engañados en el 94% de las veces.

Lo peor es que incluso siendo avisados de que los escaneos habían sido modificados en una nueva tanda de 20 pruebas, con 10 de ellos modificados y 10 estando intactos, también erraron, pues pensaron que los tumores falsos eran reales el 60% de las veces. Cuando los resultados fueron al contrario, tras haber eliminado tumores cancerígenos, los radiólogos fueron engañados el 87% de las veces, pues concluyeron que los pacientes estaban sanos.



Para que algo así pueda llevarse a cabo en un hospital deben cumplirse muchas condiciones, pero el estudio es todo un aviso de lo que viene en materia de ataques informáticos


El problema no es por supuesto del equipo médico ni de los expertos consultados. El mérito es del potencial demostrado por el malware, que no es más que un gran aviso a la comunidad médica de a lo que se expone el sector. El equipamiento más reciente, como el que se ha utilizado en el análisis, no es que sea vulnerable, es que va conectado a una red interna que es la parte más susceptible de ser atacada para modificar los resultados obtenidos. Los investigadores descubrieron que podían atacar la redes de hospitales dada la conexión de muchas máquinas a Internet de forma directa.

Una de las soluciones que ya están sobre la mesa es el cifrado de diagnósticos de estas máquinas, pero muchos equipos aún no las utilizan por razones de compatibilidad con otros más antiguos que no son capaces de cifrar y descifrar las imágenes. Algo que tampoco hacen es firmar digitalmente los escaneos para impedir alteraciones sin darse cuenta. En el caso del hospital donde se llevó a cabo la demostración, el cifrado en teoría estaba activado, pero mal configurado, y ese fue el detonante del problema.

Leer más …

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Petya: NUEVO ATAQUE GLOBAL DE RAMSONWARE

Noticias

Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

G DATA

G DATA

Servicios y Productos



G DATA Antivirus protege su PC eficazmente frente a virus y blinda sus datos personales cuando realiza transacciones bancarias y compras en la Red. Para no tener que preocuparse nunca más por los peligros más frecuentes. La protección completa frente a exploits protege su PC contra el software dañino que aprovecha los agujeros de seguridad de los programas instalados en su ordenador.





¿POR QUÉ ELEGIR G DATA?

Siempre en contacto

Nuestro servicio de atención al cliente, que trabaja en estrecha colaboración con el propio laboratorio de G DATA está disponible, las 24 horas del día, los 365 días del año.

Las pruebas independientes demuestran

que las soluciones de seguridad TI de G DATA ofrecen las mejores tasas de detección de amenazas para combatir eficazmente troyanos, malware e incluso virus desconocidos.

30 años de experiencia a su servicio

G DATA desarrolló el primer software antivirus del mundo en 1987 y, desde entonces seguimos siendo pioneros en innovación y seguridad TI.

Leer más…