Anuncio de 13. junio 2011

Los autores del malware concentran sus esfuerzos en los ordenadores no actualizados

Los cibercriminales ponen el foco en brechas de seguridad antiguas. Java, terreno fértil para el malware durante el pasado mes de mayo

Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas en los navegadores y sus componentes para infectar ordenadores. En este sentido, el análisis de G Data SecurityLabs muestra que las brechas de seguridad no parcheadas de los plug-in de los navegadores están de moda entre las mafias online, como evidencia el análisis del malware en el mes de mayo de 2011. Sólo en el último mes, cuatro de las 10 amenazas más repetidas, iban dirigidas contra agujeros de seguridad de Java para los que Oracle ha ofrecido actualizaciones desde marzo de 2010. Además, el fabricante alemán de software de seguridad ha detectado un incremento del malware que instala adware (muestran anuncios publicitarios) o anima a los usuarios a instalar falsos programas antivirus.

La industria del malware ha puesto su foco en los agujeros de seguridad de Java desde finales del año pasado y este tipo de amenazas han desplazado a aquellas que explotan vulnerabilidades del formato PDF. “Los usuarios deberían mantener siempre activadas las funciones de actualizaciones automáticas, incluso aunque manejen un gran número de aplicaciones. Por supuesto, esta conducta responsable no afecta sólo a las actualizaciones relacionadas con  Java, aunque sea de las más críticas, y debería extenderse a cualquiera de los complementos instalados en el navegador y resto de las aplicaciones del PC”, recomienda Ralf Benzmüller, responsable de G Data SecurityLabs. Los internautas pueden visitar www.java.com y comprobar si tienen instalada la versión más actual de Java para su PC.

 

 

Potentially Unwanted Programs (PUP)

Los expertos de G Data SecurityLabs han observado también un nuevo aumento del malware que instala software no deseado (PUP, de sus siglas en inglés Potentialy Unwanted Programas). Programas que convierten el ordenador de la víctima en una pasarela de anuncios no deseados o los desafortunadamente cada vez más populares falsos antivirus están englobados en esta categoría. En los últimos meses, dos programas de este tipo de software malicioso han llegado hasta el ‘malware Top10’ de G Data: Variant.Adware.Hotbar.1 y Trojan.FakeAlert.CJM.  

 

 

Captura de Trojan.FakeAlert.CJM que imita el explorador de Windows en el navegador y advierte a la victima de que su PC está infectado.

 

Mayo 2011: G Data Malware Top10

1.       Java.Trojan.Downloader.OpenConnection.AO

Este troyano con funciones de ‘downloader’ nos llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso.  El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.

2.       Trojan.Wimad.Gen.1

eEste troyano pretender hacerse pasar por un tradicional archive de audio .wma aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

3.       Gen:Variant.Adware.Hotbar.1

Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales  y ajenas a sus fabricantes (por ejemplo ‘Clickpotato’  y Hotbar’). Todos los paquetes están firmados digitalmente como “Pinball Corporation” y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4.       Worm.Autorun.VHG

Este gusano usa la función ‘autorun’ de Windows para expandirse. Llega a raves de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

5.       Java.Trojan.Downloader.OpenConnection.AI

Como el primero de esta lista, este troyano downloader nos llega en ‘applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.

6.       Trojan.AutorunINF.Gen

Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

7.       Java.Trojan.Downloader.OpenConnection.AN

Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este Top10.

8.       Java:Agent-DU [Expl]

Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad (CVE-2010-0840) para evitar su mecanismo de protección y descargar código malicioso en el equipo.

9.       Trojan.FakeAlert.CJM

Este malware anima al internauta a descargar un falso programa antivirus imitando el explorador de Windows e informando a la víctima de que su sistema alberga un buen número de amenazas. Basta hacer clic en cualquier sitio de la página para que se descargue el falso programa, una variante del popular System Tool.

10.    HTML:Downloader-AU [Expl]

Esta nueva amenaza contra Java descarga una aparentemente inofensiva página HTML que intenta aprovechar un agujero de seguridad (CVE-2010-4452) para conseguir un acceso directo al sistema de la víctima.

Anuncio de 13. junio 2011

Más información

G DATA Software España

Ignacio Heras

Public Relations Manager España

Francisco Giralte, 2  

28001 Madrid

Tel: +34 917 453 073

Mail: ignacio.heras@remove-this.gdata.es