Actualidad Info Actualidad

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en febrero

Comunicaciones Hoy16/03/2011

Kaspersky Lab ha presentado el Top 20 de programas maliciosos detectados en el mes de febrero de 2011. Un mes en el que las amenazas vía móvil se han convertido en grandes protagonistas. Además, en este periodo se han rechazado alrededor de 228.000 ataques de red, se bloquearon más de 70 millones de intentos de propagar infecciones mediante la web y se detectaron y desactivaron alrededor de 252 millones de programas maliciosos (intentos de infección local).

Las "amenazas móviles"
En febrero se detectaron al mismo tiempo varios nuevos programas maliciosos para la plataforma móvil Android. Uno de los más destacados, Trojan-Spy.AndroidOS.Adrd.a, tiene funcionalidades de backdoor. Se conecta a un servidor remoto y le envía los datos de identificación del teléfono móvil: IMEI e IMSI. El centro de administración envía como respuesta información que el programa malicioso usa para realizar solicitudes al sistema de búsqueda en segundo plano. Estas solicitudes se utilizan para hacer subir determinados ratings. Merece la pena destacar que el programa malicioso analizado se detectó sólo en los repositorios chinos.

Otra de las falsificaciones maliciosas para el SO Android lleva el nombre de Trojan-Spy.AndroidOS.Geinimi.a. Es una versión “perfeccionada” de la familia Adrd, detectada no sólo en China, sino también en EEUU, España, Brasil y Rusia.

Hay que mencionar que los programas maliciosos para la plataforma J2ME también gozan de popularidad. Por ejemplo, Trojan-SMS.J2ME.Agent.cd ha ingresado en el TOP20 de los programas maliciosos más difundidos en Internet (puesto 18). Su principal funcionalidad es enviar mensajes de texto a un número de pago. Se propaga sobre todo mediante enlaces en mensajes spam enviados por ICQ. Este programa malicioso predomina en Rusia y España, mientras que en los otros países no se ha propagado tanto.

Ataques drive-by: los delincuentes se perfeccionan
En febrero hubo también un notable incremento de un nuevo método de propagación de software malicioso: los delincuentes empezaron a usar tablas de estilos (CSS) para almacenar parte de los datos de los descargadores de scripts, lo que hace que para muchos antivirus sea más difícil detectar los scripts maliciosos. Este método se usa actualmente en la mayoría de los ataques drive-by y permite a los delincuentes evitar que los exploits sean detectados.

Palevo, esta vez empaquetado
El módulo de defensa heurística detectó el empaquetador malicioso que se usa para proteger el gusano P2P Palevo en los equipos de más de 67.000 usuarios únicos. Es precisamente este gusano el responsable de la creación de la botnet Mariposa, que fue clausurada por la policía española. Es probable que la propagación del gusano empaquetado de forma activa esté relacionada con el hecho de que los delincuentes estén tratando de crear una nueva botnet o quizá resucitar una antigua.
El empaquetador tiene una interesante peculiaridad; agrega muchos renglones aleatorios al fichero empaquetado.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos