Minuto a Minuto

Nacional Policía Cibernética de SSC CDMX alerta sobre nueva modalidad de fraude con códigos QR en paquetes
La Policía Cibernética de la SSC CDMX alertó pro una nueva modalidad de fraude con códigos QR maliciosos en paquetes
Economía y Finanzas Mazatlán fortalece su conectividad aérea con dos nuevas rutas a Guadalajara y Querétaro
El puerto de Mazatlán, en Sinaloa, fortaleció su conectividad aérea con dos nuevas rutas a través de Volaris
Nacional Queman taxi en segundo día de ataques contra transportistas en Acapulco
Un taxi fue incendiado en Acapulco, en el segundo día de ataques contra el transporte público del puerto
Internacional León XIV urge a prestar atención a la salud mental, especialmente de los jóvenes
El papa León XIV hizo esta reflexión en un discurso a los participantes de la conferencia "¿Quién es mi prójimo hoy?"
Nacional Caos vial en CDMX: habrá dos marchas y doce concentraciones
Este miércoles 18 de marzo se espera caos vial en la CDMX por la realización de dos marchas y al menos doce concentraciones
FBI y PGR detectan software malicioso en computadoras mexicanas

La Procuraduría General de la República (PGR), a través de la Agencia de Investigación Criminal (AIC) y el Buró Federal de Investigaciones (FBI, por sus siglas en inglés), lograron identificar en computadoras mexicanas un software malicioso de origen norcoreano denominado FALLCHILL.

La aplicación probablemente sea un virus informático con el cual se podría obtener información y el control de los equipos.

La detección se dio en equipos de cómputo que pertenecen a una empresa privada de telecomunicaciones con sede en la Ciudad de México, por lo que se llevaron a cabo tareas con el fin de establecer medidas de mitigación necesarias para resolver el incidente.

La PGR informó que aisló a los servidores vulnerables de la red de internet para evitar la propagación del software malicioso.

Las capacidades de este malware consisten en la extracción de información de los discos duros en el sistema infectado; crear, iniciar y terminar procesos nuevos en el sistema; buscar, leer, escribir, mover y ejecutar archivos; modificar sus fechas de acceso y modificación; así como auto eliminarse del sistema infectado una vez cumplidos sus objetivos.

Con información de Excélsior