Categories: SeguridadVirus

Eset elabora su lista negra de malware de mayo

El troyano Ani.Gen es una amenaza que aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos “.ANI”; es decir, los encargados de manipular los cursores e íconos animados de Windows. Este malware aprovecha dicha vulnerabilidad para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.

La vulnerabilidad ya fue corregida por Microsoft durante abril, por lo que es de vital importancia que todos los usuarios tomen como costumbre, semanal o mensual, la actualización de su sistema operativo.

Este troyano mantuvo el altísimo nivel de propagación del mes pasado, de modo que nuevamente es el malware de mayor propagación del mes con el 4,60 por ciento de las detecciones.

Escalando de la sexta a la segunda posición, se instala el Win32/Perlovga con el 1,92 por ciento del total. Este malware es un troyano que requiere de la intervención del usuario para propagarse ya que no puede hacerlo por cuenta propia. Los medios utilizados pueden ser: disquete, CDROM o correo electrónico en forma de spam.

El Phishing asume la tercera posición con el 1,83 por ciento de las detecciones. Esta amenaza se conforma de mensajes de correo electrónico falsificados con la intención de engañar a los usuarios, para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias y todo tipo de detalles personales. Por este motivo, los usuarios que caen en esta trampa pueden recibir daños mucho mayores que inconvenientes con el ordenador, como es la pérdida total o parcial de su dinero en la cuenta bancaria o la tarjeta de crédito.

En el cuarto lugar aparece el Win32/Spy.VBStat.J con casi el 1,80 por ciento de las detecciones. Este malware modifica la página de inicio, agrega barras de navegación y abre ventanas pop-up en distintos navegadores como Internet Explorer y Firefox.

El Win32/PSW.Agent.NCC desciende de la segunda a la quinta posición con el 2,85 por ciento de las detecciones. Se trata de un password stealer con características de keylogger que puede recolectar usuarios y contraseñas de cualquier servicio dentro del equipo infectado.

A continuación, el sexto es para el Win32/RJump.A. Esta amenaza es un gusano con características de troyano que abre un acceso por puerta trasera; puede propagarse copiándose a dispositivos de almacenamiento masivo, incluyendo discos duros externos, cámaras digitales, teléfonos móviles, memorias USB y otros.

En el séptimo lugar, se encuentra el Win32/Pacex.Gen, un gusano de correo electrónico que fue descubierto a mediados de marzo y tuvo altos niveles de propagación durante dicho mes.

Las últimas posiciones son para códigos maliciosos muy variados, como el

Win32/Adware.Virtumonde, el tradicional Win32/Netsky.Q y el Win32/PSW.QQRob; sumando menos del 5 por ciento del total.

Las técnicas utilizadas por los creadores de malware son muy variadas y puede verse claramente con la gran diversidad de los códigos maliciosos presentes en este ranking. Sin embargo, se nota una clara tendencia hacia la explotación y utilización de la Ingeniería Social como principal técnica de propagación. También, puede destacarse que la gran mayoría de las amenazas tienen un claro objetivo dirigido a los datos personales (especialmente usuarios y contraseñas de cualquier servicio) de los usuarios.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Capgemini, Mistral AI y Microsoft se dan la mano en lA generativa

Su alianza busca mejorar la rentabilidad y la seguridad e incluye una expansión por Norteamérica.

5 horas ago

Zoom elimina la palabra “vídeo” de su nombre

Ahora esta compañía, que ofrece soluciones de trabajo híbrido impulsadas por inteligencia artificial, será conocida…

6 horas ago

La computación a exaescala se expande con HPE Cray EX

Ya hay tres supercomputadores en el mundo que superan la barrera del Exaflop/s, todos ellos…

6 horas ago

Los comercios electrónicos en España necesitan progresar en la lucha contra el fraude por email

Un estudio de Proofpoint sobre las cincuenta mayores tiendas online descubre que menos de la…

7 horas ago

LG Electronics y Tenstorrent unen fuerzas para desarrollar chips con inteligencia artificial

Se centrarán en áreas como los electrodomésticos, las soluciones de hogar inteligente y la movilidad…

8 horas ago

Ayesa impulsa la transformación tecnológica con su Value Tech Hub

Este hub se centra en la transformación digital, la ciberseguridad y la inteligencia artificial y…

8 horas ago