El verano trae los diez virus más peligrosos

Muchos usuarios esperan la llegada del mes de junio con gran expectación por la llegada del verano. Pero este año, junio no solo ha traído el verano, como cada año, sino también un ranking con las diez amenazas de malware más peligrosas.

   Según informa la compañía de desarrollo de soluciones de seguridad G Data, Java continúa en el ojo del huracán. Cuatro de las cinco amenazas contra Java son viejas conocidas del ranking mensual de G Data (http://www.gdata.es/) y, al igual que ellas, la última en añadirse a esta particular colección (Java.Trojan.Exploit.Bytverify.Q) se aprovecha de agujeros de seguridad ya corregidos por Oracle, en esta ocasión en marzo de 2010 (Java SE 6 Version, Update 19).

   Por otra parte, en los cinco primero puestos ser encuentran dos amenazas que aprovechan la función autorun de Windows y que están diseñadas para distribuirse cuando se conectan dispositivos externos al ordenador. 

   El ránking de las 10 amenazas más peligrosas que se han encontrado en el mes de junio es el siguiente:

   1.- Trojan.Wimad.Gen.1: Este troyano pretender hacerse pasar por un tradicional archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

   2.- Worm.Autorun.VHG: este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

   3.- Gen:Variant.Adware.Hotbar.1: Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC o XviD, que son descargados desde fuentes no oficiales  y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

   4.- Trojan.AutorunINF.Gen: Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

   5.- Java.Trojan.Exploit.Bytverify.Q: Este exploit aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.

   6.- Java.Trojan.Downloader.OpenConnection.AI: Como el primero de esta lista, este troyano downloader llega en 'applets' de Java embebidos en determinados websites y muestra el mismo funcionamiento.

   7.- Java.Trojan.Downloader.OpenConnection.AN: Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este top diez.

   8.- Java.Trojan.Downloader.OpenConnection.AO: Este troyano con funciones de 'downloader' aparece en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso.  El programa es capaz de escribir datos en el sistema de la víctima.

   9.- Java:Agent-DU [Expl]: Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.

   10.- Adware.Hotbar.GG: Pertenece a la categoría de los programas que instalan software no deseado. Se trata de un BHO ('Browser Helper Object'), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes.