Virus y Troyanos

ir a menu
ir a noticias
ir a bloques informativos
Ir a Página sobre accesibilidad
Ir a Página de Inicio
Ir a Página de Texto
Ir a Mapa web
Ir a Buscador
Ir a Aviso Legal
Contactar con la Asociación de Internautas
Comprueba tu velocidad de conexion, ADSL, Cable, RTB

Menu

Noticias

Ayuda a la Asociación de Internautas con tu donación

El Stration sobrepasó al phishing.

El Win32/Stration ocupó por primera vez la primera posición del ranking de detecciones de la empresa de seguridad informática Eset con datos extraídos del servicio ThreatSense.Net.

La familia del Stration logró una gran repercusión durante el mes de octubre al haber alcanzado niveles de propagación por encima de lo normal debido a la gran cantidad de nuevas variantes detectadas. Decenas de muestras distintas de esta amenaza son detectadas y agregadas a la base de firmas diariamente. Sin embargo, la gran mayoría de estos nuevos códigos maliciosos fueron detectados por Eset NOD32 gracias a su poderosa heurística avanzada.

Este gusano alcanzó el 4,15 por ciento de las detecciones, y su principal método de propagación es a través de mensajes de correo electrónico, en los cuales el Stration se envía como archivo adjunto a todas las direcciones encontradas en la maquina infectada.

01-11-2006 - 

ThreatSense.Net es el servicio de Alerta Temprana de Eset NOD32 Antivirus, el cual indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en las computadoras del mundo que tengan activado este servicio en su antivirus Eset NOD32. Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes.

En la segunda ubicación, aparece el troyano Swizzor con el 3,07 por ciento, el cual estuvo a principios de año durante varios meses en la primera colocación, pero en los últimos meses había bajado notablemente su propagación. Esta amenaza es un troyano que puede ser descargado por ciertos sitios webs y/o enviado masivamente por correo electrónico.

Al ejecutar este troyano, se instala un plug-in que actúa como spyware o adware. Tal como sucede con otros malware similares, nunca se le pide autorización al usuario para descargar e instalar el software, realizando todo en forma clandestina. Varios miles de instancias de este troyano son generadas periódicamente, y por este motivo es muy importante contar con un antivirus con detección proactiva para protegerse ante todas las variantes del malware.

En la tercera colocación, el Phishing tuvo un leve ascenso en la cantidad de detecciones, sin embargo, descendió hasta la tercera posición del ranking estadístico manteniendo más del 2,50 por ciento de las detecciones totales. El phishing se conforma de mensajes de correo electrónico falsificados con la intención de engañar a usuarios crédulos, para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias y todo tipo de detalles personales. Por este motivo, los usuarios que caen en esta trampa pueden recibir daños mucho mayores que inconvenientes con la computadora, como es la pérdida total o parcial de su dinero en la cuenta bancaria o la tarjeta de crédito.

En la cuarta posición, se ubica el Win32/TrojanClicker.Small.KJ con el 2,40 por ciento, el cual aparece por primera vez dentro del ranking. Esta amenaza redirecciona la navegación del usuario hacia páginas pornográficas, entre otras acciones.

En la quinta ubicación, se encuentra el Win32/Adware.Boran con un poco más del 2 por ciento. Este adware es el primero del ranking dentro de su categoría de malware. El adware Boran instala un componente al Internet Explorer, que agrega botones en su barra de herramientas y muestra al usuario publicidad en ventanas pop-up.

Por otro lado, en la sexta posición, se encuentra el tradicional Win32/Netsky.Q, también conocido como Netsky.P por otras empresas, con exactamente el 2,00 por ciento de las detecciones. Este gusano es capaz de reproducirse por correo electrónico. Además, puede utilizar aplicaciones de intercambio de archivos (P2P) y recursos compartidos del equipo afectado, y es uno de los gusanos de alta propagación más antiguos de los que aún se mantienen en actividad.

En el séptimo lugar, aparece el Win32/TrojanDownloader.Zlob, una familia de troyanos compuesta por una amplia cantidad de variantes diarias. Este troyano aprovecha distintas vulnerabilidades en el Internet Explorer para cambiar la configuración del software y descargar otros software maliciosos.

En las últimas posiciones del ranking de ThreatSense.Net se encuentran diversos códigos maliciosos de mucha importancia, pero que han presentado un leve descenso en sus detecciones durante el último mes: los adware Win32/Adware.DM y el Win32/Adware.180Soltuiones, mientras que el ranking lo completa el Win32/Brontok.A, gusano que anteriormente se encontraba en posiciones más altas de este ranking pero en el último mes ha descendido notablemente en la cantidad de detecciones.
Para más información sobre los códigos maliciosos que se encuentran en el ranking y otras amenazas, puede acceder a EnciclopediaVirus.com, donde encontrará descripciones detalladas de su funcionamiento, además de herramientas de desinfección automáticas.

En la actualidad, los códigos maliciosos que mayor propagación presentan son muy diversos y cada uno cuenta con un gran número de variantes distintas. Por este motivo, siempre es importante tener un antivirus de última generación actualizado y con detección proactiva, para prevenirse de las amenazas desde el momento de su lanzamiento. Además, la mayor cantidad de códigos maliciosos utilizan la Ingeniería Social como método de propagación, que viene demostrando ser una de las técnicas más utilizadas por los programadores de amenazas informáticas.

"Durante el mes de Octubre se registraron envíos masivos del gusano Stration en varias oportunidades, ocasionando una gran cantidad de detecciones todo a lo largo del mes, y provocando que a las productos antivirus tradicionales se les dificultara liberar firmas para todas las versiones disponibles del código malicioso, razón por la cual toma gran importancia la utilización de métodos heurísticos”, dijo el Lic. Cristian Borghello, Technical & Educational Manager de Eset para Latinoamérica. "Eset NOD32 protegió a sus usuarios contra la gran mayoría de las nuevas variantes del gusano gracias al poderoso motor heurístico ThreatSense.Net y los que no fueron detectados a través de métodos proactivos, los laboratorios de Eset trabajaron velozmente para la actualización de firmas", concluyó Borghello.

Fuente: Eset

Volver<<< Volver
ImprimirVersión para imprimir Impresora | Versión PDF PDF
Enviar artículo a un amigo:
Las direcciones de correo no se almacenan en parte alguna, simplemente son utilizadas para el envio del correo al destinatario

Bloques informativos

Virus y Troyanos

Seguridad Pymes

Logos y Marcas propiedad de sus respectivos autores
Se permite la reproducción total o parcial de todos los contenidos siempre que se cite la fuente y se enlace con el original
Logo AI pequeño
© 1998-2015 Asociación de Internautas
Aviso Legal - Contacto
¡Nuestro RSS! | Accesibilidad

¡Internautas Televisión! |¡Alertvir! |¡Seguridad en las PYMES! |¡Comisión de Seguridad! |¡Tienda de la Asociación de Internautas! |¡Seguridad en la Red! |¡Foros públicos de la Asociación de Internautas!