Conecta con nosotros

Noticias

Los 10 virus más peligrosos del mes de junio

Publicado el

Virus peligrosos

Virus peligrosos

Cuatro de las cinco amenazas contra Java son viejas conocidas del ranking mensual de G Data y, al igual que ellas, la última en añadirse a esta particular colección, Java.Trojan.Exploit.Bytverify.Q, se aprovecha de agujeros de seguridad ya corregidos por Oracle.

MS Recomienda

Aprende a realizar streaming de vídeo de forma eficaz Leer
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

«Como venimos alertando en los últimos meses, los cibercriminales siguen aprovechándose de las actualizaciones no instaladas para llegar a sus víctimas y, en vista del éxito, siguen y seguirán insistiendo en explotar viejos agujeros de seguridad», ha manifestado Ralf Benzmüller, responsable de G Data SecurityLabs. Así, G Data ha publicado las 10 amenazas más repetidas en el mes de junio.

1 – Trojan.Wimad.Gen.1:

Este troyano pretender hacerse pasar por un tradicional archive de audio .wma aunque sólo se puede reproducir después de instalar un códec / decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

2 – Worm.Autorun.VHG

Este gusano usa la función ‘autorun’ de Windows para expandirse. Llega a raves de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

3 – Gen:Variant.Adware.Hotbar.1

Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo ‘Clickpotato’ y Hotbar’). Todos los paquetes están firmados digitalmente como «Pinball Corporation» y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4 – Trojan.AutorunINF.Gen

Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

5 – Java.Trojan.Exploit.Bytverify.Q

Este exploit aprovecha la vulnerabilidad de Java Runtime Environment descrita en CVE-2010-0094 para ejecutar código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.

6 – Java.Trojan.Downloader.OpenConnection.AI

Como el primero de esta lista, este troyano downloader nos llega en ‘applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.

7 – Java.Trojan.Downloader.OpenConnection.AN

Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este Top10.

8 – Java.Trojan.Downloader.OpenConnection.AO

Este troyano con funciones de ‘downloader’ nos llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.

9 – Java:Agent-DU [Expl]

Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad (CVE-2010-0840) para evitar su mecanismo de protección y descargar código malicioso en el equipo.

10 – Adware.Hotbar.GG

Pertenece a la categoría de los programas que instalan software no deseado (PUP, de sus siglas en inglés Potentially Unwanted Programas). Estamos ante un BHO (Browser Helper Object), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por “Pinball Corporation” o, en algunos casos, por ‘Smartshopper Technologies’. La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes.

Lo más leído