El troyano Ani.Gen es una amenaza que aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos “.ANI”; es decir, los encargados de manipular los cursores e íconos animados de Windows. Este malware aprovecha dicha vulnerabilidad para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.
La vulnerabilidad ya fue corregida por Microsoft durante abril, por lo que es de vital importancia que todos los usuarios tomen como costumbre, semanal o mensual, la actualización de su sistema operativo.
Este troyano mantuvo el altísimo nivel de propagación del mes pasado, de modo que nuevamente es el malware de mayor propagación del mes con el 4,60 por ciento de las detecciones.
Escalando de la sexta a la segunda posición, se instala el Win32/Perlovga con el 1,92 por ciento del total. Este malware es un troyano que requiere de la intervención del usuario para propagarse ya que no puede hacerlo por cuenta propia. Los medios utilizados pueden ser: disquete, CDROM o correo electrónico en forma de spam.
El Phishing asume la tercera posición con el 1,83 por ciento de las detecciones. Esta amenaza se conforma de mensajes de correo electrónico falsificados con la intención de engañar a los usuarios, para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias y todo tipo de detalles personales. Por este motivo, los usuarios que caen en esta trampa pueden recibir daños mucho mayores que inconvenientes con el ordenador, como es la pérdida total o parcial de su dinero en la cuenta bancaria o la tarjeta de crédito.
En el cuarto lugar aparece el Win32/Spy.VBStat.J con casi el 1,80 por ciento de las detecciones. Este malware modifica la página de inicio, agrega barras de navegación y abre ventanas pop-up en distintos navegadores como Internet Explorer y Firefox.
El Win32/PSW.Agent.NCC desciende de la segunda a la quinta posición con el 2,85 por ciento de las detecciones. Se trata de un password stealer con características de keylogger que puede recolectar usuarios y contraseñas de cualquier servicio dentro del equipo infectado.
A continuación, el sexto es para el Win32/RJump.A. Esta amenaza es un gusano con características de troyano que abre un acceso por puerta trasera; puede propagarse copiándose a dispositivos de almacenamiento masivo, incluyendo discos duros externos, cámaras digitales, teléfonos móviles, memorias USB y otros.
En el séptimo lugar, se encuentra el Win32/Pacex.Gen, un gusano de correo electrónico que fue descubierto a mediados de marzo y tuvo altos niveles de propagación durante dicho mes.
Las últimas posiciones son para códigos maliciosos muy variados, como el
Win32/Adware.Virtumonde, el tradicional Win32/Netsky.Q y el Win32/PSW.QQRob; sumando menos del 5 por ciento del total.
Las técnicas utilizadas por los creadores de malware son muy variadas y puede verse claramente con la gran diversidad de los códigos maliciosos presentes en este ranking. Sin embargo, se nota una clara tendencia hacia la explotación y utilización de la Ingeniería Social como principal técnica de propagación. También, puede destacarse que la gran mayoría de las amenazas tienen un claro objetivo dirigido a los datos personales (especialmente usuarios y contraseñas de cualquier servicio) de los usuarios.
Su alianza busca mejorar la rentabilidad y la seguridad e incluye una expansión por Norteamérica.
Ahora esta compañía, que ofrece soluciones de trabajo híbrido impulsadas por inteligencia artificial, será conocida…
Ya hay tres supercomputadores en el mundo que superan la barrera del Exaflop/s, todos ellos…
Un estudio de Proofpoint sobre las cincuenta mayores tiendas online descubre que menos de la…
Se centrarán en áreas como los electrodomésticos, las soluciones de hogar inteligente y la movilidad…
Este hub se centra en la transformación digital, la ciberseguridad y la inteligencia artificial y…