Durante el mes de diciembre Trend Micro detectó nuevos códigos
maliciosos de los cuales un 30 por ciento estuvieron relacionados con
los gusanos y otro 30 por ciento con los troyanos.
Según comenta
David Kopp, director de TrendLabs EMEA, los nuevos códigos detectados
nos siguen mostrando que los troyanos (códigos maliciosos que realizan
acciones inesperadas o desautorizadas bajo el disfraz de aplicaciones
inofensivas) continúan siendo una importante amenaza para la seguridad
de los ordenadores y de las redes a las que estos estén conectados. La
proliferación de los troyanos como amenaza es debida, (a pesar de que
estos no tienen la capacidad de reproducirse a si mismos como los
gusanos), a que utilizan como gancho archivos que contienen juegos,
canciones, películas, imágenes, personajes famosos y especialmente
cracks de juegos para PC. De este modo, los usuarios se los descargan
introduciendo en sus computadoras lo que en realidad son códigos
maliciosos.
Esta situación evidencia que muchas empresas y
usuarios todavía no son conscientes de las amenazas reales que se
propagan a través de Internet y que no cuentan con la suficiente
protección contra estas amenazas.
De las 10 principales
amenazas generadas por códigos maliciosos durante el mes de diciembre,
el 50 por ciento está relacionada con los gusanos. Así que los gusanos
son la principal amenaza a la que los usuarios han de hacer frente.
Otro hecho interesante es que las cinco principales amenazas con más
incidencia durante el mes de diciembre tienen entre 3,5 y 21 meses de
antigüedad. Esto dato evidencia que los antivirus básicos ya no son
suficientes y que por el contrario se requieren procesos más complejos
de protección así como una revisión de los programas de seguridad.
Entre estos cinco principales códigos maliciosos del mes de diciembre podemos
observar dos típicos ejemplos de la técnicas más utilizadas para
proceder a la infección de los ordenadores y de las redes a la que estos
estén conectados:
– Ingeniería Social: representada por
PE_DUMARU.A y WORM_SWEN.A. que llegan como un email aparentemente
enviado por Microsoft, (WORM_SWEN.A que además imita los cuadros de
gráficos de Microsoft). Mediante la utilización de la marca Microsoft el
usuario no duda en la confiabilidad de la fuente y es engañado.
– Utilización de la vulnerabilidad de los sistemas operativos y
aplicaciones representados por WORM_NACHI.A, WORM_SWEN.A, WORM.KLEZ.H.
Si se compara con los meses previos (especialmente durante el verano)
diciembre resultó un mes tranquilo debido a que no se produjo ninguna
alerta. Los expertos de Trend Micro tampoco encontraron riesgos en las
felicitaciones navideñas online, aunque aún se está analizando la
posibilidad de alguna amenaza. Una vez más la ingeniería social podría
ser usada, como fue utilizada en el pasado para engañar a los usuarios.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…
Con esta actualización acelera las cargas de trabajo de Kubernetes para máquinas virtuales, bases de…
Su cometido pasa por consolidar y ampliar el ecosistema industrial en España y Portugal.