|
Noticias
relacionadas |
|
|
|
Esto tiene como objetivo infectar un gran número de computador sin levantar
sospechas, con ejemplares de malware que puedan ser usados para cometer
ciberdelitos y conseguir beneficios económicos.
Un ejemplo muy revelador de esta nueva dinámica del malware es la vulnerabilidad
MS06-040, que ha hecho correr ríos de tinta, debido a que se trata de un
problema de seguridad idóneo para ser aprovechado por algún tipo de gusano y
provocar una epidemia a gran escala. Hace algún tiempo, la aparición de tal
amenaza no se hubiera hecho esperar; sin embargo en esta ocasión no ha sido así.
En su lugar, cada día se detectan ejemplares de malware que hacen uso de este
problema, pero que han sido diseñados para actuar de forma extremadamente
discreta.
En cuanto a los códigos maliciosos más frecuentes en agosto, según los datos de
la solución antivirus online y gratuita Panda ActiveScan, el más detectado ha
sido de nuevo Sdbot.ftp, un script que la familia de gusanos de este nombre
utiliza para descargarse en los computadores a través de FTP. En segunda
posición figura el troyano Jupillites.G, mientras que la tercera plaza es para
el veterano gusano Netsky.P. Este último aprovecha una vulnerabilidad del
navegador Internet Explorer para ejecutarse de forma automática cuando llega al
computador.
En la cuarta posición aparece el troyano Sinowal.BV. Le sigue Bagle.pwdzip, que
corresponde a diversas variantes del gusano Bagle que se propagan a través del
correo electrónico, y pueden llegar al computador afectado en un fichero adjunto
con formato ZIP y protegido mediante contraseña
W32/Parite.B (virus polimórfico que infecta ficheros con extensión EXE,
ejecutables, y SRC, salvapantallas), y el troyano Downloader.IOL, diseñado para
descargar otros archivos en el sistema, ocupan la sexta y séptima plaza del
ranking, respectivamente.
Cierran la tabla Exploit/Metafile, Ailis.A.worm (gusano que se reproduce creando
copias de sí mismo, sin infectar otros ficheros para colapsar los computadores y
las redes, impidiendo el trabajo a los usuarios) y Qhost.gen (una detección
genérica de la modificación del archivo HOSTS)
Malware |
% de infecciones |
W32/Sdbot.ftp.worm |
1.88 |
Trj/Jupillites.G |
0.87 |
W32/Netsky.P.worm |
0.78 |
Trj/Sinowal.BV |
0.60 |
W32/Bagle.pwdzip |
0.56 |
W32/Parite.B |
0.55 |
Trj/Downloader.IOL |
0.52 |
Exploit/Metafile |
0.50 |
W32/Ailis.A.worm |
0.48 |
Trj/Qhost.gen |
0.44 |
La conclusión que puede extraerse a la vista del presente Top Ten es la mayor
prevalencia de códigos maliciosos diseñados para cometer ciberdelitos,
generalmente con móvil económico, como bots, troyanos y exploits. Por otra
parte, la presencia de Netsky.P, que hace uso de una vulnerabilidad de software
resuelta hace más de cinco años, indica la presencia de equipos sin actualizar,
y que por ello se convierten en focos de propagación de todo tipo de amenazas de
Internet.
|