Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en diciembre

11 Enero 2010

Como principal característica del Top 20 de Kaspersky Lab hay que destacar que el 75 por ciento de los virus aparecidos son nuevos y la aparición de un troyano que utiliza Twitter como intermediario

Kaspersky Lab ha presentado el Top 20 de programas maliciosos detectados en diciembre. Durante el pasado mes se ha registrado un gran cambio en la situación del malware en Internet, donde el 75 por ciento de los virus aparecidos son nuevos, y la aparición de Trojan-Downloader.JS.Twetti.a, que utiliza la red social Twitter como intermediaria.

En cuanto a la clasificación de los programas maliciosos y potencialmente peligrosos detectados y neutralizados por primera vez en los ordenadores de los usuarios, el Top 20 muestra su tradicional estabilidad, si bien aparecen tres nuevos virus (en los puestos 6, 10 y 11), entre los que destaca GamezTar. Este programa se posiciona como un panel para navegadores populares que ofrece un acceso rápido a juegos online y que se dedica a mostrar publicidad insistentemente. Pero además, instala varias aplicaciones cuyo funcionamiento no depende del panel y que se introducen en diferentes aspectos de la vida online del usuario cuando hace o visualiza búsquedas en Internet.

En lo que se refiere al Top 20 de los programas maliciosos en Internet, a diferencia del caso anterior, sólo una cuarta parte de los programas ha conservado su posición, uno ha vuelto y el resto ha cambiado radicalmente. Y es que los webmasters, poco a poco, han ido limpiando los sitios infectados y por eso la cantidad de intentos únicos en diciembre es una tercera parte menor que en noviembre.

Uno de los más “ejemplares” más interesantes es Trojan-Downloader.JS.Twetti. Se trata de un troyano que funciona seguín el siguiente esquema: se hace una solicitud al API cuyo resultado son datos de los "trends", es decir, los temas más comentados en Twitter. De los datos obtenidos se forma un nombre de dominio pseudoaleatorio que los delincuentes ya han registrado con tiempo, usando un algoritmo similar, al cual se conduce con disimulo. En este dominio se encuentra la parte maliciosa, ya sean exploits PDF o ficheros ejecutables. De esta manera, los enlaces maliciosos y la redirección hacia los mismos se hace en tiempo real por medio de un intermediario que, en este caso, es Twitter.

En resumen, podemos decir que las tendencias siguen siendo las mismas. Los ataques se hacen cada vez más refinados y difíciles de analizar, y su objetivo en la mayoría de los casos es obtener dinero de una u otra manera. Aumenta la seriedad de las amenazas virtuales, que en realidad son cada vez más reales. Por esta razón, hoy la prioridad fundamental debe ser la propia seguridad.

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar