crimeware

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

Anecdotario del malware detectado en el primer semestre de 2006.

Aunque no se ha registrado ninguna epidemia de importancia, el primer semestre de 2006 ha sido muy prolífico en cuanto a la aparición de nuevos códigos. Esta situación responde a una nueva dinámica del malware, en la que el principal objetivo es la consecución de beneficio económico. Así, los delincuentes intentar instalar sus creaciones en los sistemas de forma oculta, de manera que no despierte las sospechas de los usuarios o de las compañías de seguridad. Pero precisamente a causa de esta nueva estrategia, la cantidad de nuevos códigos maliciosos que se ponen diariamente en circulación es muy elevada, sobre todo de aquellos tipos que resultan idóneos para conseguir un beneficio monetario, como el spyware, los bots, o los troyanos de tipo keylogger.

06-07-2006 - Sin embargo, algunos ejemplares de malware no destacan por su capacidad de propagación, o por su capacidad para robar datos bancarios, sino a nivel anecdótico. Por ello, y en base a alguna característica más o menos llamativa, Panda Software ha elaborado el siguiente ranking para el malware aparecido durante el primer semestre de 2006:



- El más “sensual”. Indudablemente, este galardón es para el gusano Tearec.A, más conocido como Kamasutra, que para propagarse empleaba mensajes de correo electrónico con textos tan explícitos como Sex o Sex videos. Sin embargo, lejos de mostrar vídeos o imágenes subidas de tono, este “simpático“ gusano sobrescribe el día 3 de cada mes todos los archivos con determinadas extensiones que se encuentren en el ordenador.



- El más metódico. Es cierto que la mayoría de variantes de los gusanos Bagle tienen la capacidad de desactivar aplicaciones de seguridad que se encuentren en ejecución en los equipos a los que afectan, pero lo de Bagle.IB es rizar el rizo, ya que desactiva hasta 525 procesos distintos. Desde luego, no puede decirse que no sea un trabajo meticuloso, pero otro asunto es el estado en que queda el ordenador después de sufrir la presencia de este indeseable invitado.



- El más esquizofrénico. Este título le corresponde con justicia a Biwili.A, un código malicioso capaz de infectar tanto plataformas Windows como Linux. Lo que no sabemos es si la aparición de este gusano responde a la indecisión de su creador de no saber muy bien a que plataforma infectar, o a un malintencionado deseo de hacer daño por duplicado.



- El más terrorífico. BlackAngel.B mostraba una imagen al más puro estilo de película de terror, a la que acompañaban mensajes como: “En el primer día, te espantas, en el segundo, te desesperas, en el tercero buscas ayuda, y en el cuarto mueres”. Pero el que podía “morir” realmente era el ordenador, gracias al borrado de importantes claves del registro de Windows.



- El más libidinoso. En este caso, tenemos que hablar del spyware PornMagPass, que aunque prometía claves gratuitas para el acceso a determinados sitios de contenido pornográfico, lo que mejor hacía era introducir todo tipo de programas maliciosos en el sistema.



- Los más deportistas. En este apartado es necesario nombrar a dos códigos maliciosos. Por una parte Sixem.A, que supuestamente ofrecía fotos de noticias relacionadas con el Mundial 2006 en Alemania y, por otra, Bagle.GZ, que utilizaba como reclamo mensajes de correo electrónico en los que hacía mención a las Olimpiadas de Invierno celebradas en Turín.



- El más complejo. Esta mención le corresponde al virus Detnat.A, que utilizaba un cifrado polimórfico para ocultar su código, y dificultar así su detección. Afortunadamente, su autor ha trabajado en balde, porque no hay antivirus que se precie que no sea capaz de detectarlo y eliminarlo.



- Los más innovadores. Sin temor a equivocarnos, aquí podemos citar aLeap.A, Inqtana.A y Oomp.A, que son los primeros códigos maliciosos diseñados para la plataforma Mac OS X.



- El más amante de la naturaleza. Desde luego nadie duda de la belleza de los Búhos Nivales, una variedad de este grupo de aves rapaces, pero la manía de Hoots.A de enviar imágenes de esta especie a todas las impresoras de red que se ponen en su camino, nos parece una excesiva demostración de amor a la naturaleza.



- El más polifacético. En este caso puede citarse a Cxover.A, un código malicioso que podía saltar desde el PC a la PDA cuando ambos eran conectados.



- El más estudioso. El este caso el título no le corresponde al código malicioso PGPCoder.D, sino al autor del mismo, que se ocupó de estudiar cifrado RSA (clave asimétrica), para poder incorporarlo en lugar de la clave simétrica que utilizó en anteriores versiones.



- El más avispado. Esta denominación es para Clickbot.A, que pulsa de forma automática sobre anuncios pertenecientes a sistemas de pago por clic, consiguiendo dinero extra, aunque de forma fraudulenta, claro está.



De todas formas, siempre es mejor observar a todas estas “criaturas” desde lejos, y no tener que sufrir sus efectos.

PandaLabs

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

crimeware

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!