Informes
Kaspersky Lab desvela el TOP 20 de los programas maliciosos en junio
Página 2 de 3 de Kaspersky Lab desvela el TOP 20 de los programas maliciosos en junio
Programas nocivos en Internet
La segunda tabla describe la situación en Internet. En esta lista se enumeran los programas maliciosos detectados en páginas web y también los programas maliciosos que trataron de descargarse a los ordenadores de los usuarios desde ese mismo tipo de páginas.
A pesar de los significativos cambios en la tabla, cinco de sus participantes, incluyendo el líder, han conservado sus posiciones.
El inesperado retorno de Trojan-Downloader.JS.Pegel.b, que ocupa el tercer puesto en la estadística, es similar a la situación causada por Trojan-Downloader.JS.Gumblar.x en abril. La última vez que se detectó un alto grado de actividad de Pegel fue en febrero de 2010, cuando al mismo tiempo, seis representantes de Pegel, encabezados por la modificación Pegel.b, se situaron en la lista TOP 20 de programas maliciosos en Internet. Junto con Pegel.b se utilizaron diferentes exploits PDF y el exploit Java CVE-2010-0886. Además de los cargadores de scripts Pegel y Gumblar existen scripts muy simples, pero bastante difundidos que los delincuentes usan para infectar sitios legítimos. Uno de ellos es Trojan.JS.Agent.bky (puesto 18). El tamaño medio de su código es de 0x3B ó 29 caracteres. Su única tarea es descargar el código malicioso principal desde una URL específica.
El “nuevo” viejo exploit Agent.bab ha resultado en el segundo lugar de la estadística, porque fue detectado 340.000 veces. El programa malicioso usa una vieja vulnerabilidad, denominada CVE-2010-0806, que descarga diferentes programas maliciosos al ordenador de la víctima.
Con estas acciones se repite el escenario que ya conocemos: primero, se descargan Trojan-Downloaader.Win32.Geral y Rootkit.Win32.Agent, Backdoor.Win32.Hupigon y después Trojan-GameTheif.Win32.Maganiz, Trojan-GameTheif.Win32.WOW, etc.
En la tabla hay tres modificaciones másde Exploit.JS.Pdfka (puestos 6, 8 y 14). Al parecer, los programas maliciosos de esta familia nunca abandonarán nuestra estadística y la publicación de parches para los productos de la compañía Adobe serán seguidas por la aparición de nuevas variantes de este exploit. Cada una de las tres modificaciones descargaba diferentes programas maliciosos, que no formaban ningún grupo determinado.
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 21/03/2024Seis pasos para implementar la IA en la organización y desbloquear el potencial de la innovación
- 23/12/2023Hitachi Vantara integra su UCP con Google Cloud y simplifica la gestión de la nube híbrida
- 10/12/2023Van Oord actualiza su herramienta para la visualización de riesgos climáticos basada en tecnología Qlik
- 07/12/2023Atos y AWS desarrollan una Landing Zone que proporciona una plataforma segura y preparada para la soberanía
Publicidad