Regionales

Informan sobre amenazas informáticas de mayo

INF/Autorun es un código malicioso que se aprovecha de la función de autoejecución que incorpora Windows. Esto lo hace especialmente peligroso, al igual que Conficker, situado en la segunda posición, cuando se infiltra en dispositivos de memoria portátiles.

Una de las principales vías de propagación de Conficker es una vulnerabilidad de Windows ya corregida por Microsoft. Según Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de los productos de seguridad de ESET en España, “es sorprendente que siga detectándose tanto este gusano, cuando todos los antivirus lo detectan y corrigen, y además ya está solucionada la vulnerabilidad de Windows que explota”. La posibilidad de propagarse a través de memorias USB aumenta su difusión, ya que “hemos encontrado este gusano en numerosos dispositivos que se supone deben estar limpios, como fotocopiadoras o máquinas de revelado de fotografías digitales”, puntualiza De la Cuadra.

Una variante de Conficker, INF/Conficker, se encuentra en la sexta posición. Esta variedad se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático. Además, INF/Conficker contiene información acerca de programas desarrollados para ejecutarse automáticamente cuando se accede a dispositivos extraíbles desde el sistema.

Win32/PSW.OnLineGames se sitúa en tercera posición. Es un código empleado por ciberdelincuentes para sustraer datos de identificación en juegos online. Una vez conseguidos, el atacante puede aprovecharse de los niveles de juego alcanzados por otros jugadores, así como de armas, beneficios y otros elementos del juego online, bien para su propio uso, bien para comerciar con ellos entre las comunidades de jugadores.

Como “veterano” de la lista destaca Win32/Adware.Virtumonde, situado este mes en la cuarta posición y con más de dos años de existencia (toda una eternidad en cuanto al código malicioso). Sus características lo hacen muy difícil de detectar y eliminar por antivirus que no sean de alta calidad, de ahí que su prevalencia, dos años después, siga entre las más destacables.

A mitad de la tabla, la quinta posición, la ocupa Win32/Qhost. Este troyano modifica el fichero “hosts” del sistema operativo. Al hacer este cambio, el usuario será redirigido a una página web falsa a pesar de haber introducido una dirección legítima en su navegador. Es utilizado para robar al usuario sus datos de acceso a bancos, al mostrarle páginas web falsificadas con aspecto de páginas originales de bancos.

De la sexta a la décima posición, los porcentajes de detecciones son similares y se sitúan en torno al 1%. Destaca la presencia, en último lugar del ranking, de WIN32/Genetik, un nombre asignado a numerosos códigos maliciosos que son detectados mediante las técnicas heurísticas avanzadas de ESET. La presencia en el ranking de este tipo de detección supone “una muestra de lo difícil que es estar protegido hoy en día si no se poseen antivirus con análisis heurístico”, según Fernando de la Cuadra. Para el director de educación de Ontinet.com, “numerosos productos de seguridad presumen de este tipo de técnicas como grandes novedades en la seguridad, mientras que ESET lleva trabajando en ellas muchos años”.

En palabras de Fernando de la Cuadra, “este mes es destacable la gran diferencia de incidencias entre los tres primeros códigos (todos por encima del 10%) y los demás, que no llegan siquiera al 2,5%”. La posible explicación, según De la Cuadra, es la complejidad de estos tres primeros códigos, que no pueden ser detectados por algunas soluciones antivirus”. Además, concluye que “los usuarios deben actualizar los sistemas operativos, y no confiar en antivirus que puede que sean muy conocidos, pero que no tienen la potencia suficiente como para enfrentarse a los problemas de código malicioso del año 2009”.

Últimos artículos