martes, 3 de noviembre de 2009

Según informe de ESET éstos son los Códigos más infecciosos de España

  • Sólo tres códigos son responsables de casi un tercio de las infecciones en nuestro país.
  • INF/Autorun, situado de nuevo en lo más alto de la lista.
  • Conficker se autoprotege desactivando las actualizaciones automáticas.
ESET, proveedor global de protección antivirus de última generación, ha revelado los datos de detección de amenazas informáticas en España durante el mes de Octubre. La lista vuelve a mostrar un patrón similar al de los últimos meses, con tres códigos maliciosos como responsables de la mayor parte de infecciones registradas por ThreatSense®, el motor de detección antivirus desarrollado por ESET y basado en técnicas de heurística avanzada. Los códigos más detectados durante el mes de octubre siguen aprovechando la ejecución de memorias extraíbles en los equipos y la falta de actualización de los sistemas operativos, así como robando información crítica de los usuarios.
En octubre, INF/Autorun ha sido el código más detectado en equipos en España, como responsable del 10,50% de las infecciones de equipos. Se trata de un código escrito para cargarse en el inicio del sistema y ejecutarse cada vez que el usuario accede a unidades de disco o conecta unidades de memoria extraíbles al equipo como lápices USB, teléfonos móviles, cámaras digitales de vídeo y foto, etc. Esta familia de códigos, normalmente, lleva asociados otros programas maliciosos, que permiten a los ciberdelincuentes controlar el equipo de forma remota y poder utilizarlo para realizar distintas acciones sin que el usuario sea consciente de ello.

La segunda posición de la lista es para Win32/PSW.OnLineGames, un troyano que intenta robar información relacionada con juegos en línea y que suele ser descargado de sitios Web maliciosos, o instalado por otras formas de malware. Responsable del 9,23% de las infecciones registradas en octubre, al ejecutarse también descarga, sin el conocimiento del usuario, determinados archivos de diferentes sitios de Internet y se conecta a otros para enviar la información robada.

El podio de octubre lo completa Win32/Conficker, que causó el 8,60% de las infecciones. Diseñado para explotar una vulnerabilidad ya solucionada por Microsoft en octubre de 2008 (más detalles en el boletín MS08-067 de Microsoft), aprovecha un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido. De esta manera, los autores del malware pueden llegar a tomar el control total del equipo, degradando parcial o totalmente la seguridad establecida, sin que el usuario o administrador perciba este hecho.

Conficker se autoprotege
Una de las amenazas que más prevalencia ha mostrado durante lo que va de 2009 es Conficker. Mantener los sistemas operativos actualizados es uno de los hábitos básicos en seguridad informática que deben seguir tanto usuarios particulares como administradores de redes. En muchos casos, no han activado durante el proceso de configuración del sistema operativo el servicio de actualizaciones automáticas, y en otros casos no consideran necesario instalar las actualizaciones, dejando a los autores de malware más puertas abiertas de las debidas.
Sin embargo, incluso los administradores y usuarios más concienciados con esta práctica de seguridad pueden resultar infectados por Conficker. Entre otras acciones, pueden desactivar las actualizaciones automáticas del sistema y modificar el sistema operativo para que el propio parche MS08-067, si es instalado después de la infección, no tenga efecto.

“La similitud en prevalencia entre códigos como Autorun o Conficker nos lleva a pensar que comparten, en cierta medida, métodos de infección similares. Además de transmitirse mediante redes, Conficker también puede distribuirse por medio de memorias flash USB”, comenta Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor exclusivo de ESET en España.

Otra de las características de Conficker es que puede aprovechar la dejadez de los usuarios a la hora de establecer contraseñas de red, cuando se infiltra en ordenadores corporativos. Así, es capaz de descifrar contraseñas débiles, con lo que consigue acceso a documentos compartidos y alcanzar otros ordenadores. En este caso, además de realizar una limpieza equipo por equipo, verificar su estado ejecutando el antivirus y actualizar el sistema, es preciso establecer el uso de contraseñas fuertes (que intercalen mayúsculas, minúsculas, cifras, letras y signos de puntuación) para aumentar los niveles de seguridad establecidos.

Texto original en: www.Eset.es

0 comentarios:

Publicar un comentario