Redacción - El método que utilizan los
gusanos Sdbot para introducirse en el computador es un ataque explotando
vulnerabilidades propias de los sistemas operativos Windows, como por ejemplo
RPC-DCOM, LSASS, etc. El que este código permanezca en la primera posición de la
tabla indica el bajo nivel de actualización de los sistemas de los usuarios,
situación que afecta a muchos chilenos.
Nombre del virus |
% Infecciones |
Posición en el
mes anterior |
W32/Sdbot.ftp.worm |
3.62 |
1 = |
W32/Brontok.N.worm |
3.13 |
3 é |
W32/Brontok.H.worm |
3.08 |
5 é |
Trj/Torpig.A |
2.45 |
6 é |
Trj/Banker.EXW |
2.30 |
Nuevo |
Trj/QQPass.GE |
1.73 |
Nuevo |
Trj/Nabload.PV |
1.60 |
Nuevo |
Trj/Rontobrok.A |
1.54 |
9 é |
Trj/QQRob.HQ |
1.44 |
Nuevo |
Trj/Jupillites.G |
1.42 |
4
ê |
En la segunda posición, escalando un puesto, se ubica
Brontok.N, que busca colapsar los computadores y las redes, impidiendo el
trabajo a los usuarios. Este gusano se reproduce creando copias de sí mismo, sin
infectar otros ficheros. En el tercer lugar, y también escalando, se encuentra
Brontok.H, gusano que al igual que el anterior tiene baja propagación,
pero alta peligrosidad.
El cuarto lugar está ocupado por el troyano Torpig.A
cuyo daño, peligrosidad y propagación son medios. Permite intrusiones contra el
computador afectado, busca y roba las contraseñas guardadas por determinados
servicios de Windows. Pero, no se propaga automáticamente por sus propios
medios.
Banker.EXW, que se incorpora al
ranking en el quinto lugar entre los computadores chilenos, es un archivo
malicioso que captura información guardada o introducida al PC, lo que pone en
peligro la confidencialidad del usuario. Además, genera una disminución en el
ancho de banda de la red, ya que, provoca una gran actividad en el tráfico de la
misma, lo que se ve incrementado porque descarga archivos de varios sitios web.
En sexto lugar se incorpora QQPass.GE, troyano que provoca pérdidas de
productividad en el computador, en la red a la que éste pertenece o a otros
sitios remotos. Realiza acciones que conducen a un decremento en el nivel de
seguridad y se propaga a través de Internet.
En las siguientes posiciones se encuentran el troyano
Nabload.PV, Rontobrok.A, QQRob.HQ y Jupillites.G. Todos
ellos permiten a un atacante introducirse de manera oculta en el computador
afectado, posibilitando la realización de numerosas acciones en el sistema. La
más común es el uso fraudulento del equipo para el envío de spam, aunque puede
ser más peligroso y, lo que es peor, ilegal: lanzar ataques contra otras
empresas, robo de información confidencial escudándose en el PC afectado, etc.
|