Resultados 1 al 2 de 2






Los creadores de 'malware' concentran sus esfuerzos en los PC no actualizados


Estás en el tema Los creadores de 'malware' concentran sus esfuerzos en los PC no actualizados dentro del subforo Noticias y Rumores (General) en LonasDigital. MADRID, 18 Jun. (Portaltic/EP) - Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas en los navegadores y sus componentes para infectar ordenadores. En este sentido, el análisis de G Data SecurityLabs muestra que las brechas de seguridad no parcheadas de los plug-in de los navegadores están de moda entre las mafias online, como evidencia el análisis del malware en el mes de mayo de 2011. Sólo en el último mes, cuatro de las 10 amenazas más repetidas,...



Este tema tuvo 366 Visitas y 1 Respuestas

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

  1. #1
    Avatar de bonel

    bonel ha iniciado este hilo.
    bonel está desconectado
    Título:  Usuario Experto Rango:  Usuario Experto
    Fecha de ingreso
    Nov-2006
    Nacionalidad
    Espana
    Temas
    3393
    Mensajes
    8,335


    MADRID, 18 Jun. (Portaltic/EP) -


    Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas en los navegadores y sus componentes para infectar ordenadores. En este sentido, el análisis de G Data SecurityLabs muestra que las brechas de seguridad no parcheadas de los plug-in de los navegadores están de moda entre las mafias online, como evidencia el análisis del malware en el mes de mayo de 2011.

    Sólo en el último mes, cuatro de las 10 amenazas más repetidas, iban dirigidas contra agujeros de seguridad de Java para los que Oracle ha ofrecido actualizaciones desde marzo de 2010. Además, el fabricante alemán de software de seguridad ha detectado un incremento del malware que instala adware (muestran anuncios publicitarios) o anima a los usuarios a instalar falsos programas antivirus.

    La industria del malware ha puesto su foco en los agujeros de seguridad de Java desde finales del año pasado y este tipo de amenazas han desplazado a aquellas que explotan vulnerabilidades del formato PDF. "Los usuarios deberían mantener siempre activadas las funciones de actualizaciones automáticas, incluso aunque manejen un gran número de aplicaciones", recomienda Ralf Benzmüller, responsable de G Data.

    Por supuesto, indica Benzmüller, esta conducta responsable "no afecta sólo a las actualizaciones relacionadas con Java", aunque sea de las más críticas, y "debería extenderse a cualquiera de los complementos instalados en el navegador y resto de las aplicaciones del PC".

    Además, los expertos de G Data SecurityLabs han observado también un nuevo aumento del malware que instala software no deseado (PUP, de sus siglas en inglés Potentialy Unwanted Programas). Programas que convierten el ordenador de la víctima en una pasarela de anuncios no deseados o los desafortunadamente cada vez más populares falsos antivirus están englobados en esta categoría.

    En los últimos meses, dos programas de este tipo de software malicioso han llegado hasta el 'Top10' de malware de G Data: "Variant.Adware.Hotbar.1" y "Trojan.FakeAlert.CJM.". El 'Top' 10 de malware al completo:

    1.Java.Trojan.Downloader.OpenConnection.AO

    Este troyano con funciones de 'downloader' llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.

    2.Trojan.Wimad.Gen.1

    Este troyano pretender hacerse pasar por un archivo de audio .wma tradicional aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

    3.Gen:Variant.Adware.Hotbar.1

    Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo 'Clickpotato' y Hotbar'). Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

    4.Worm.Autorun.VHG

    Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

    5.Java.Trojan.Downloader.OpenConnection.AI

    Como el primero de esta lista, este troyano downloader llega en 'applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.

    6.Trojan.AutorunINF.Gen

    Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

    7.Java.Trojan.Downloader.OpenConnection.AN

    Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este Top10.

    8.Java:Agent-DU [Expl]

    Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad (CVE-2010-0840) para evitar su mecanismo de protección y descargar código malicioso en el equipo.

    9.Trojan.FakeAlert.CJM

    Este malware anima al internauta a descargar un falso programa antivirus imitando el explorador de Windows e informando a la víctima de que su sistema alberga un buen número de amenazas. Basta hacer clic en cualquier sitio de la página para que se descargue el falso programa, una variante del popular System Tool.

    10.HTML:Downloader-AU [Expl]

    Esta nueva amenaza contra Java descarga una aparentemente inofensiva página HTML que intenta aprovechar un agujero de seguridad (CVE-2010-4452) para conseguir un acceso directo al sistema de la víctima.



    Citar Citar  

  2. Los siguientes 2 Usuarios dieron las gracias a bonel Por su Mensaje :

    akashiko (19-06-11), Mireto (18-06-11)


  3. QoinPro.com: Free Bitcoins every 24 hours


  4. #2
    Avatar de akashiko

    akashiko está desconectado
    Título:  Usuario Experto Rango:  Usuario Experto
    Fecha de ingreso
    Jun-2010
    Nacionalidad
    Espana
    Ubicación
    En Lonasdigital
    Temas
    127
    Mensajes
    6,011


    pues la verdad esque es un tema para hecharle cuenta,gracias bonel
    "Sé un lider para la gente que te rodea (tu mismo, ten la iniciativa), serlo o dejar de serlo, puede ser una diferencia del cielo a la tierra"

    Reglas espartanas, codigo Samurai.




    Citar Citar  

Subir