lunes, 8 de marzo de 2010

Los dispositivos extraíbles son la principal fuente de código malicioso


BitDefender señala a los dispositivos extraíbles como principal origen para la propagación de código malicioso en su análisis del mes de febrero. Trojan.AutorunINF.Gen es el troyano más encontrado en equipos, si bien se detectaron nuevos virus catalogados como “muy discretos” que se introducen por el correo electrónico simulando ser ofertas de trabajo.
El código malicioso más común encontrado en dispositivos extraíbles es el troyano denominado Trojan.AutorunINF.Gen, con el 9.09% de los casos; seguido de Win32.Worm.Downadup.Gen, que sube al segundo puesto con respecto al mes de enero al llegar a un 6.24% de las infecciones. En tercer y cuarto lugar, dos virus que se aprovechan de las debilidades en el motor Javascrip de Adobe Reader: Exploit.PDF-JS.Gen (5.13%) y Exploit.PDF-Payload.Gen, (4.21%). Asimismo, el virus Trojan.Wimad.Gen.1 se coloca en quinto lugar con un 3,37% de las amenazas registradas.
BitDefender también advierte de dos nuevos y dañinos ejemplares de código malicioso. El primero se trata de Win32.Xorer.EK, un virus que no llama la atención en el equipo, pero que en vez de destruir archivos infectados, se inserta como parte de ellos tomando su mismo icono para no ser detectado a simple vista. Al ejecutar Win32.Xorer.EK se abren páginas web de contenido sospechoso o peligroso.
El segundo nuevo virus detectado por BitDefender es el Win32.Worm.Mabezat.J, que se propaga a través de e-mails que simulan ser ofertas de empleo, sobre todo con puestos de diseñador gráfico. Este gusano pertenece a la familia Mazebat y su proceso malicioso es el siguiente: inicialmente viene adjunto en el correo electrónico para luego infectar los archivos binarios y robar las direcciones de correo procedentes de varios tipos de archivo -PDF, XML PHP, LOG, CHM, HLP, HTML, RTF o TXT- que encuentran en el equipo infectado. Asimismo, el gusano se propaga a todas las direcciones de contactos que encuentre a su paso.

No hay comentarios: