Conecta con nosotros

Noticias

Vulnerabilidades de Java: objetivo de los cibercriminales

Publicado el

java_logo

java_logo

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

De hecho, por primera vez desde el pasado mes de febrero hay novedades significativas en el ranking de malware elaborado por G Data y una amenaza que afecta a Java ocupa el primer puesto. Hasta ahora, la amenaza más repetida afectaba a los archivos PDF.

«Explotar las vulnerabilidades de cualquier software es la forma más efectiva que tiene la industria del malware de conseguir el control de un ordenador. Basta visitar un sitio web infectado para convertirnos en una víctima más de los ciberdelincuentes», afirma Ralf Benzmüller, responsable de G Data SecurityLabs.

«Durante el pasado mes de octubre hemos registrado un incremento significativo de los ataques que explotan las vulnerabilidades de Java. Los usuarios que no han actualizado  a su última versión están especialmente en riesgo», comenta Benzmüller.

Las vulnerabilidades de Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección. Las advertencias relacionadas con los problemas de seguridad en archivos PDF han generado un notable grado de concienciación en los usuarios y podrían haber contribuido a reducir su número de amenazas.

El malware que explota las vulnerabilidades de JavaScript, como por ejemplo el JS:Downloader, está extremadamente activo y sigue siendo desarrollado por los creadores de malware. Desde octubre de 2010 tres variantes de este troyano se han situado en los primeros puestos.

Lo más leído