Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en diciembre

11 Enero 2010

Como principal característica del Top 20 de Kaspersky Lab hay que destacar que el 75 por ciento de los virus aparecidos son nuevos y la aparición de un troyano que utiliza Twitter como intermediario

Kaspersky Lab ha presentado el Top 20 de programas maliciosos detectados en diciembre. Durante el pasado mes se ha registrado un gran cambio en la situación del malware en Internet, donde el 75 por ciento de los virus aparecidos son nuevos, y la aparición de Trojan-Downloader.JS.Twetti.a, que utiliza la red social Twitter como intermediaria.

En cuanto a la clasificación de los programas maliciosos y potencialmente peligrosos detectados y neutralizados por primera vez en los ordenadores de los usuarios, el Top 20 muestra su tradicional estabilidad, si bien aparecen tres nuevos virus (en los puestos 6, 10 y 11), entre los que destaca GamezTar. Este programa se posiciona como un panel para navegadores populares que ofrece un acceso rápido a juegos online y que se dedica a mostrar publicidad insistentemente. Pero además, instala varias aplicaciones cuyo funcionamiento no depende del panel y que se introducen en diferentes aspectos de la vida online del usuario cuando hace o visualiza búsquedas en Internet.

En lo que se refiere al Top 20 de los programas maliciosos en Internet, a diferencia del caso anterior, sólo una cuarta parte de los programas ha conservado su posición, uno ha vuelto y el resto ha cambiado radicalmente. Y es que los webmasters, poco a poco, han ido limpiando los sitios infectados y por eso la cantidad de intentos únicos en diciembre es una tercera parte menor que en noviembre.

Uno de los más “ejemplares” más interesantes es Trojan-Downloader.JS.Twetti. Se trata de un troyano que funciona seguín el siguiente esquema: se hace una solicitud al API cuyo resultado son datos de los "trends", es decir, los temas más comentados en Twitter. De los datos obtenidos se forma un nombre de dominio pseudoaleatorio que los delincuentes ya han registrado con tiempo, usando un algoritmo similar, al cual se conduce con disimulo. En este dominio se encuentra la parte maliciosa, ya sean exploits PDF o ficheros ejecutables. De esta manera, los enlaces maliciosos y la redirección hacia los mismos se hace en tiempo real por medio de un intermediario que, en este caso, es Twitter.

En resumen, podemos decir que las tendencias siguen siendo las mismas. Los ataques se hacen cada vez más refinados y difíciles de analizar, y su objetivo en la mayoría de los casos es obtener dinero de una u otra manera. Aumenta la seriedad de las amenazas virtuales, que en realidad son cada vez más reales. Por esta razón, hoy la prioridad fundamental debe ser la propia seguridad.

ShareThis

Publicidad

Publicidad

Destacamos

  • Códigos QR: Una furtiva amenaza a la seguridad

    La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar