Anuncio de 12. julio 2011

Los 10 virus más peligrosos del mes de junio

Cuatro de las cinco amenazas contra Java son viejas conocidas del ranking mensual de G Data y, al igual que ellas, la última en añadirse a esta particular colección (Java.Trojan.Exploit.Bytverify.Q) se aprovecha de agujeros de seguridad ya corregidos por Oracle, en esta ocasión en marzo de 2010 (Java SE 6 Version, Update 19). Por otra parte, en los cinco primero puestos encontramos dos amenazas que aprovechan la función autorun de Windows y que están diseñadas para distribuirse cuando conectamos dispositivos externos al ordenador.

Con un cuadro muy similar al del mes pasado, Java continúa en el ojo del huracán: cinco de las diez amenazas más repetidas durante el mes pasado le afectan directamente.

“Como venimos alertando en los últimos meses, los cibercriminales siguen aprovechándose de las actualizaciones no instaladas para llegar a sus víctimas y, en vista del éxito, siguen y seguirán insistiendo en explotar viejos agujeros de seguridad”, manifiesta Ralf Benzmüller, responsable de G Data SecurityLabs. Los internautas pueden visitar www.java.com y comprobar si tienen instalada la versión más actual de Java (Java SE 6, Update 26, 7 June 2011) para su PC.

 

 

 

Las 10 amenazas más repetidas en el mes de junio

1.       Trojan.Wimad.Gen.1

Este troyano pretender hacerse pasar por un tradicional archive de audio .wma aunque sólo se puede reproducir después de instalar un códec / decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

2.       Worm.Autorun.VHG

Este gusano usa la función ‘autorun’ de Windows para expandirse. Llega a raves de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

3.       Gen:Variant.Adware.Hotbar.1

Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales  y ajenas a sus fabricantes (por ejemplo ‘Clickpotato’  y Hotbar’). Todos los paquetes están firmados digitalmente como “Pinball Corporation” y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4.       Trojan.AutorunINF.Gen

Este malware está diseñado para distribuirse a través de dispositivos externos. Los archivos Autorun.inf se utilizan como mecanismos para la difusión de malware a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

5.       Java.Trojan.Exploit.Bytverify.Q

Este exploit aprovecha la vulnerabilidad de Java Runtime Environment descrita en CVE-2010-0094 para ejecutar código malicioso. El peligro acecha en los applets de Java que se integran en las páginas web.

6.       Java.Trojan.Downloader.OpenConnection.AI

Como el primero de esta lista, este troyano downloader nos llega en ‘applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.

7.       Java.Trojan.Downloader.OpenConnection.AN

Otra variación del mencionado Java.Trojan.Downloader.OpenConnection, que ocupa la primera y quinta posición de este Top10.

8.       Java.Trojan.Downloader.OpenConnection.AO

Este troyano con funciones de ‘downloader’ nos llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso.  El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.

9.       Java:Agent-DU [Expl]

Otra amenaza dirigida a Java que de nuevo descarga un applet que utiliza un agujero de seguridad (CVE-2010-0840) para evitar su mecanismo de protección y descargar código malicioso en el equipo.

10.    Adware.Hotbar.GG

Pertenece a la categoría de los programas que instalan software no deseado (PUP, de sus siglas en inglés Potentially Unwanted Programas).Estamos ante un BHO ( “Browser Helper Object”), una especie de plugin que, en principio, mejora o completa las funcionalidades del navegador pero que en este caso esconde fines publicitarios. Está firmado digitalmente por “Pinball Corporation” o, en algunos casos, por “Smartshopper Technologies”. La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los partners de las empresas firmantes.

 

Anuncio de 12. julio 2011

Más información

G DATA Software España

Ignacio Heras

Public Relations Manager España

Francisco Giralte, 2  

28001 Madrid

Tel: +34 917 453 073

Mail: ignacio.heras@remove-this.gdata.es