El tercer código malicioso en el Top Ten de Chile, y que no tiene mayores
incidencias en el mundo, es el gusano Sdbot.HCD, que se reproduce creando copias
de sí mismo, sin infectar otros ficheros. Su objetivo fundamental es colapsar
los computadores y las redes, impidiendo el trabajo a los usuarios. Su
peligrosidad, y su propagación son bajas.
En séptimo lugar a diferencia del ranking mundial, los computadores chilenos se
vieron afectados por el troyano Zerolin.D, que permite llevar a cabo intrusiones
y ataques contra el computador afectado, como pueden ser captura de pantallas,
recogida de datos personales, etc.
En la octava posición en Chile encontramos a Jeefo.A, que es un virus que
infecta ficheros PE. Una vez ejecutado, Jeefo se coloca residente en memoria,
infectando nuevos ficheros cada cierto tiempo. El método de infección consiste
en añadir código al fichero original, incrementándolo de tamaño en 36352 Bytes.
Además, Jeefo encripta el fichero original. Una vez que el fichero infectado es
ejecutado, el virus se desencriptará y desinfectará.
Finalmente, encontramos en el décimo lugar del top ten chileno, a diferencia del
mundial, a BlackAngel.A, gusano que busca inhabilitar los procesos que
pertenecen a varias herramientas de la seguridad, tales como programas del
antivirus y cortafuegos, entre otros. Evita que los usuarios tengan acceso a
ciertas herramientas del sistema operativo. Además, apaga el computador, de esta
manera, la información que no había sido guardada hasta ese momento no se puede
recuperar. BlackAngel.A se propaga vía MSN.
Malware |
%
de infecciones |
W32/Sdbot.ftp.worm |
2.70 |
Trj/LowZones.RI |
1.55 |
W32/Sdbot.HCD.worm |
1.22 |
Trj/Jupillites.G |
1.00 |
W32/Netsky.P.worm |
0.90 |
W32/Tearec.A.worm!CME-24 |
0.83 |
Trj/Zerolin.D |
0.78 |
W32/Jeefo.A |
0.75 |
Trj/Downloader.HYS |
0.72 |
W32/BlackAngel.A.worm |
0.66 |
Este mes, vuelve a evidenciarse la existencia de un gran número de
computadores que no cuentan con soluciones antimalware instaladas y que, además,
presentan vulnerabilidades resueltas hace mucho tiempo. Esto lo confirma la
presencia en la lista de Netsky.P que, para propagarse e infectar
automáticamente los equipos, emplea una vulnerabilidad del navegador Internet
Explorer para la que se publicó un parche hace más de 3 años. Un computador
infectado representa un foco de infección para el resto de máquinas, y es una
presa propicia para que los hackers lancen sus ataques utilizando este tipo de
equipos.
|