Para estar alerta: conocé el Top Five de los virus informáticos del mes de agosto

Tecno


  • El primer puesto es para un gusano que recluta computadoras para una red zombi universal.
  • El virus de los cursores cayó al tercer puesto, después de liderar la lista durante varios meses.


En el Top Five de los virus del mes de agosto, el primer puesto se lo lleva un gusano que aprovecha una vulnerabilidad para tomar control de la computadora, y hacerla parte de una red zombi de equipos a nivel mundial. Por fin logró destronar al virus de los cursores animados, que estuvo al tope del ranking por cuatro meses seguidos.

Estos datos surgen del ranking de detecciones de mayo generado por la empresa ESET (desarrolladores del antivirus Nod32), a través del servicio estadístico ThreatSense.Net. Se trata del servicio de Alerta Temprana, que indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en las computadoras del mundo con este antivirus instalado.

Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes.


 


Un servicio indica el procentaje de propagación de los códigos maliciosos y establece el ranking de aparición.    

A continuación, el Top Five los virus para el mes de agosto:

1er. Puesto
: Si bien la detección de los troyanos cuyo objetivo es la creación de botnets (redes de computadoras zombis) ocupa un amplio porcentaje del total, es el Win32/Obfuscated, el malware que lidera el ranking con el 7,58 por ciento del total de detecciones. La tendencia más destacada durante el mes pasado fue el constante crecimiento en las detecciones de troyanos del tipo bot, los cuales son los encargados de generar redes de equipos zombies, es decir, que cada equipo infectado es utilizado por el creador del malware en forma remota para enviar spam o cualquier tipo de amenaza informática. 

2do puesto: aquí aparece el Win32/Agent con el 3,40 por ciento de las detecciones.  Este malware es un troyano utilizado para crear botnets que también puede presentarse, en algunos casos, con propiedades de backdoor (puerta trasera para acceder remotamente a una computadora) y keylogger (registrador automático de lo que se ingresa en una computadora). La distribución de esta amenaza se desarrolla, principalmente, mediante mensajes de correo electrónico enviados masivamente, tales como el spam.


El Win32/Obfuscated, en la cima del top five.    


3er. Puesto: luego de encabezar varios meses el ranking, se ubica el viejo y ya conocido Win32/TrojanDownloader.Ani.Gen con el 2,90 por ciento del total. Esta amenaza aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos .ANI (aquellos que brindan la posibilidad de contar con cursores e íconos animados en Windows) para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.

4to. Puesto: con el 2,33 por ciento de las detecciones, aparece el Win32/Agent.ARK, una variante de la familia Agent cuyo objetivo también es la creación de botnets, y se ha distribuido a través del Spam de correo electrónico.

5to. Puesto: El Win32/Adware.Virtumonde se mantiene en la quinta posición con el 2,20 por ciento del total de detecciones. Este malware es un adware (programa que incluye publicidad durante su ejecución) utilizado para enviar propaganda de distintos productos a los usuarios infectados, mediante la técnica de ventanas emergentes.


Este ranking reafirma la tendencia hacia el uso de los recursos de equipos infectados.    


La presencia en el ranking de troyanos para crear redes zombis con tan altos niveles de detección, reafirma una clara tendencia ya evidenciada hacia el uso de los recursos de equipos infectados trabajando en este tipo de redes para ampliar el número de infectados en pos de fines maliciosos y con el objetivo de estafar a los usuarios.

“En nuestro laboratorio vemos un aumento constante en la detección de troyanos, ya que diariamente aparecen nuevas variantes de distintos tipos de troyanos bots”, dijo Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica.  “Este tipo de amenaza puede ser muy peligrosa, ya que un equipo infectado queda en manos de los creadores del malware para que sea utilizado de la manera que más le convenga, es decir, que puede enviar spam, otros códigos maliciosos desde el equipo infectado, así como también obtener usuarios y contraseñas ingresados en el sistema”, concluyó Borghello.

Dejá tu comentario