Las 10 principales amenazas de malware informático

Los escritores de códigos maliciosos se basan en el comportamiento deficiente de las actualizaciones de los usuarios. Los viejos agujeros de seguridad son muy populares entre los delincuentes en línea.

Al infectar PC, los delincuentes en línea se benefician cada vez más de las actualizaciones desinstaladas de los navegadores utilizados y sus componentes. Según los análisis de G Data SecurityLabs, las brechas de seguridad en los complementos del navegador que no se han cerrado están actualmente muy de moda entre las bandas cibernéticas. En este concepto de difusión, los perpetradores no se limitan a explotar las brechas de seguridad actuales, como lo demuestran los análisis de códigos maliciosos actuales para el mes de mayo de 2011.

Solo en el mes anterior, cuatro de cada diez amenazas de malware informático en las 10 principales se dirigieron a los agujeros de seguridad de Java, para los cuales Oracle ha estado ofreciendo una actualización desde marzo de 2010. El fabricante alemán de seguridad informática está registrando un mayor crecimiento en el malware que instala adware o intenta inducir a los usuarios a instalar programas falsos de protección antivirus.

Información sobre el malware informático de G Data Malware Top10

Las funciones de los programas son diferentes y van desde anuncios no deseados, instalación de software espía hasta la comercialización de programas falsos de protección antivirus (scareware). Trojan.FakeAlert.CJM, por ejemplo, utiliza el navegador para engañar a los usuarios haciéndoles creer que sus equipos están infectados. Solo el "programa de protección" anunciado para la compra puede desinfectar el sistema nuevamente. Las víctimas que caen en esta estafa adquieren un software completamente inútil y, a menudo, peligroso que, en lugar de protegerlo, solo descarga e instala código malicioso adicional y roba datos personales.

  1. Java.Trojan.Downloader.OpenConnection.AO: este descargador de troyanos se puede encontrar en subprogramas Java manipulados en sitios web. Cuando se carga el subprograma, genera una URL a partir de los parámetros del subprograma y, desde allí, el descargador descarga un archivo ejecutable malicioso en la computadora del usuario y lo ejecuta. Estos archivos pueden ser cualquier tipo de malware. El descargador aprovecha la vulnerabilidad CVE-2010-0840 para salir de la zona de pruebas de Java y escribir datos en el sistema.
  2. Trojan.Wimad.Gen.1: este troyano pretende ser un archivo de audio .wma normal, que solo se puede reproducir en sistemas Windows después de instalar un códec / decodificador especial. Si el archivo es ejecutado por el usuario, el atacante puede instalar cualquier código malicioso en el sistema. Los archivos de audio infectados se propagan principalmente a través de redes P2P.
  3. Gen: Variant.Adware.Hotbar.1: Este adware se instala en su mayoría de forma inconsciente, como parte de paquetes de software gratuitos de programas como VLC, XviD o similares, que no son cargados por el fabricante, sino de otras fuentes. Los supuestos patrocinadores de este software actual son 'Clickpotato' y 'Hotbar'. Todos los paquetes están firmados digitalmente por una "Pinball Corporation" y el adware se inicia automáticamente cada vez que se inicia Windows y se integra como un icono de la bandeja del sistema.
  4. Worm.Autorun.VHG: este malware es un gusano que se propaga en los sistemas operativos Windows con la ayuda de la función autorun.inf. Utiliza medios extraíbles como memorias USB o discos duros móviles. Es un gusano de red e Internet y utiliza la vulnerabilidad de Windows CVE-2008-4250.
  5. Java.Trojan.Downloader.OpenConnection.AI: este descargador de troyanos se puede encontrar en subprogramas Java manipulados en sitios web. Cuando se carga el subprograma, genera una URL a partir de los parámetros del subprograma y, desde allí, el descargador descarga un archivo ejecutable malicioso en la computadora del usuario y lo ejecuta. Estos archivos pueden ser cualquier tipo de malware. El descargador aprovecha la vulnerabilidad CVE-2010-0840 para eludir la zona de pruebas de Java y así poder escribir datos localmente.
  6. Trojan.AutorunINF.Gen: esta es una detección genérica que detecta archivos autorun.inf maliciosos conocidos y desconocidos. Los archivos Autorun.inf son archivos de inicio automático que se utilizan en dispositivos USB, medios extraíbles, CD y DVD como mecanismos para propagar malware informático.
  7. Java.Trojan.Downloader.OpenConnection.AN: este descargador de troyanos se puede encontrar en subprogramas Java manipulados en sitios web. Cuando se carga el subprograma, genera una URL a partir de los parámetros del subprograma y, desde allí, el descargador descarga un archivo ejecutable malicioso en la computadora del usuario y lo ejecuta. Estos archivos pueden ser cualquier tipo de malware. El descargador aprovecha la vulnerabilidad CVE-2010-0840 para salir de la zona de pruebas de Java y escribir datos en el sistema.
  8. Java: Agent-DU [Expl]: este malware basado en Java es un subprograma de descarga que, a través de un agujero de seguridad (CVE-2010-0840), intenta eludir los mecanismos de protección sandbox para descargar más malware en la computadora. Al engañar a la caja de arena, la miniaplicación puede, por ejemplo, ejecutar archivos .EXE descargados directamente, lo que una simple miniaplicación no puede, ya que la caja de arena de Java realmente evitaría esto.
  9. Trojan.FakeAlert.CJM: este malware intenta engañar a los usuarios de computadoras para que descarguen programas falsos de protección antivirus (software AV falso) del FakeAV real. El sitio web imita el Explorador de Windows del usuario de la computadora y muestra innumerables supuestas infecciones. Tan pronto como el usuario hace clic en cualquier punto del sitio web, se ofrece un archivo para su descarga que luego contiene el FakeAV real, por ejemplo, una variante de "Herramienta del sistema".
  10. HTML: Downloader-AU [Expl]: este malware basado en Java es un subprograma que carga una página HTML. Esta página HTML preparada intenta cargar una clase Java desde una URL en la VM Java vulnerable a través de un agujero de seguridad (descrito en CVE-2010-4452). Con esto, el atacante quiere eludir los mecanismos de protección de la VM y así abrir la posibilidad de habilitar casi cualquier acción en la computadora.

Fuente: G Data

Va a ayudar al desarrollo del sitio, compartir la página con sus amigos

wave wave wave wave wave