De ese total, los programas troyanos representan 61% (se incluyen las puertas
traseras
, que son fundamentalmente "troyanos remotos"), mientras que los
gusanos representan 29 por ciento.
El aumento de la aparición de estos virus es evidente por el cambio de
motivación en la creación de éstos, asegura la firma, luego de que en el pasado
los autores sólo buscaban sus "15 minutos de gloria" y ahora responde más a
ganancias y recompensas monetarias.
El hecho de que cada vez sea más fácil acceder a los códigos fuente es otro
factor importante que motiva su multiplicación, ya que da vía libre a los
hackers para crear nuevas variantes, al modificar el código antes de su
liberación en la red, como en el caso de gusanos Mydoom, Bagle y Lovgate.
Entre los registros de este mes se encuentran 400 incidencias relacionadas
con los llamados programas "robot", en comparación con las 17 que se registraron
en el mismo periodo de 2003. Estos códigos maliciosos explotan las
vulnerabilidades de la red y emplean canales IRC (Internet Relay Chat) para
realizar ataques de acceso remoto a los sistemas comprometidos y el atacante
toma el control del sistema y lo usa para crear una red "zombi".
El creciente número de programas "robot" refleja la difusión de redes de ese
tipo y podría decirse que este procedimiento de infección refleja un creciente
número de hackers que se sienten atraídos por la idea de utilizar sistemas de
control remoto. Durante este tiempo, de acuerdo con un reporte de Trend Micro,
el gusano Sasser ha representado 31% del número total de infecciones y cuatro
meses después de comenzar a circular aún encabeza la lista "Top 10" que elabora
la firma antivirus en función de la frecuencia de infección.
Asimismo, en el periodo comprendido entre el 25 de agosto y el 25 de
septiembre de 2004, Trend Micro sólo declaró un brote de riesgo medio
relacionado con el WORM_BAGLE.AI. Las variantes de ese virus muestran un método
de propagación complejo, envían un componente que descarga un programa troyano y
un componente en lenguaje HTML en un archivo zip, así como a través de recursos
de red compartidos. |