Actualidad Info Actualidad

Los dispositivos extraíbles se asientan como la principal fuente de malware

Comunicaciones Hoy03/03/2010

La tendencia anunciada por BitDefender el pasado mes y según la cual los dispositivos extraíbles (llaves de memoria USB, móviles, MP3, etc.) se están convirtiendo en una de las principales fuentes de propagación del malware, se ha visto confirmada con los datos sobre el malware más activo del mes de febrero. Así, Trojan.AutorunINF.Gen, un troyano diseñado para propagarse a través de este tipo de dispositivos ha sido el causante del mayor número de ordenadores infectados en febrero, con un 9.09% del total.

Desde BitDefender se recuerda a los usuarios que deben analizar sus dispositivos extraíbles con un antivirus cada poco tiempo, especialmente, si los han conectado a potenciales ordenadores inseguros.

Win32.Worm.Downadup.Gen, por su parte, sube un puesto con respecto a enero hasta alcanzar la segunda posición, al haber supuesto el 6,24% del total de infecciones registradas en febrero.

“La presencia continuada de este gusano en nuestras listas mes tras mes, demuestra la reticencia de los usuarios a actualizar sus equipos, puesto que este gusano se distribuye aprovechando vulnerabilidades de Microsoft que ya han sido solucionadas por el fabricante en sus actualizaciones”, explica Raúl García, Responsable de Marketing de BitDefender en España.

Lo mismo podría decirse de Exploit.PDF-JS.Gen (5,13%) y Exploit.PDF-Payload.Gen (4,21%) que ocupan el tercer y cuarto puesto en febrero y que aprovechan vulnerabilidades en el motor Javascript de Adobe PDF Reader's para infectar los equipos.

Con un porcentaje del 3.37%, Trojan.Wimad.Gen.1 es el quinto ejemplar de malware más detectado en febrero en los ordenadores de los usuarios.


Top 5 de malware de febrero 2010

Puesto Nombre %


1 Trojan.AutorunINF.Gen 9,09
2 Win32.Worm.Downadup.Gen 6,24
3 Exploit.PDF-JS.Gen 5,13
4 Exploit.PDF-Payload.Gen 4,21
5 Trojan.Wimad.Gen.1 3,37



Dos nuevos y dañinos ejemplares

En los últimos días de febrero, BitDefender localizó dos ejemplares que destacan entre el resto pos sus características.

El primero es Win32.Xorer.EK, un virus que podría definirse como “muy discreto”, puesto que toda su ingeniería va dirigida a no hacerse notar en el equipo. Así, mientras que otros virus destruyen los archivos infectados, Win32.Xorer.EK sólo se inserta como parte del archivo infectado, tomado también el icono de éste, de modo que a simple vista el usuario no podrá observar nada raro.
Una vez ejecutado el archivo infectado, el virus abrirá varias páginas web con contenido sospechoso o directamente peligroso.

El segundo ejemplar es el gusano Win32.Worm.Mabezat.J, que se distribuye a través de correo electrónico en emails que simulan ser ofertas de empleo, generalmente relacionadas con el mundo informático, como por ejemplo puestos de trabajo para diseñadores web.

El código malicioso se encuentra en un archivo adjunto al email. Se trata de un gusano perteneciente a un familia, Mazebat, especialmente dañina, puesto que sus miembros no sólo están diseñados para infectar archivos binarios, sino también para robar direcciones de correo electrónico de una gran variedad de formatos de archivo (como. XML PHP, LOG , CHM, HLP, PDF, HTML, RTF y TXT, entre otros) que puedan encontrar en el sistema infectado. Posteriormente, el gusano se propaga a través de correo electrónico enviando una copia de sí mismo a las direcciones de correo electrónico así recolectadas.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos