Para mejorar tu experiencia y el servicio, en nuestras webs utilizamos cookies propias y de terceros (otros proveedores de servicios). Si navegas por nuestros sitios web, estarás aceptando el uso de las cookies en las condiciones establecidas en la presente Política de Cookies. Esta política puede ser actualizada, por lo que te invitamos a revisarla de forma regular.

Nota de prensa
  • Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en septiembre
  • Los delincuentes continúan usando activamente las vulnerabilidades de los programas más populares
  • Prisma Comunicación - 07/10/2009, 13:10h

Madrid, 7 de octubre de 2009
Kaspersky Lab ha presentado dos nuevas listas ‘Top20’ sobre malware. Para su elaboración se han utilizado los datos recogidos por el sistema Kaspersky Security Network (KSN) durante septiembre de 2009.
Este mes, en general, los porcentajes de nuestras dos listas TOP20 se han reducido un poco; hecho relacionado con el lanzamiento de nuestra nueva línea de productos Kaspersky Internet Security 2010 y Kaspersky Anti-Virus 2010, ya que muchos usuarios han empezado a utilizar la nueva versión.


El popular Kido todavía continúa activo. Aparte de Kido.ih, que ha sido el líder de las estadísticas mensuales recientes, nos encontramos con un novato más: Kido.ir. Bajo este nombre se detectan todos los ficheros autorun.inf que el gusano crea para propagarse mediante dispositivos extraíbles.

Por su parte, el gusano Palevo se está difundiendo con bastante rapidez y, en el TOP20 de septiembre, vemos que aparecen dos nuevas versiones de este programa malicioso: Palevo.jdb y Palevo.jcn. Asimismo, el novato del TOP20 anterior -Palevo.jaj- ha escalado seis posiciones, algo que hasta ahora ningún programa malicioso había podido hacer. Vale decir que estos programas maliciosos han logrado ocupar tan altas posiciones gracias a que se propagan usando medios extraíbles, lo que convierte este tipo de medio de expansión en uno de los más efectivos hasta el momento.

Otro hecho que ratifica este argumento es que el gusano de procedencia china FlyStudio.cu también se ha propagado a través de medios extraíbles. Por lo demás, este programa malicioso cuenta con las funciones backdoor más populares hoy en día.

Entre los recién llegados hay una nueva versión del descargador multimedia Wimad, Trojan-Downloader.WMA.Wimad.y, que ya había sido identificado en nuestras listas anteriores. A grandes rasgos, la nueva versión no se diferencia de sus predecesores: al iniciarse, envía una solicitud para descargar un fichero malicioso. En este caso se trata de not-a-virus:AdWare.Win32.PlayMP3z.a.

Más adelante daremos algunos detalles de otro debutante (Exploit.JS.Pdfka.ti), ya que también es parte de la segunda lista TOP20.
Para resumir, podemos identificar en la primera tabla un grupo sobresaliente por su tendencia a ir aumentando su influencia: el compuesto por los programas maliciosos capaces de propagarse por sí mismos.


Como siempre, en la segunda lista TOP20 hay muchas novedades.

Lo primero que vemos es que hay dos representantes de la familia Exploit.JS.Pdfka. Con este nombre se detectan los ficheros de JavaScript que se encuentran dentro de los documentos PDF y que usan diferentes vulnerabilidades en los productos de Adobe (en este caso, Adobe Reader).

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659Pdfka.ti usa una popular vulnerabilidad detectada hace dos años en la función Collab.collectEmailInfo (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5659).

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927Pdfka.vn usa una vulnerabilidad más reciente;, la de la función getIcon del mismo objeto Collab (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927).

Los delincuentes tratan de utilizar las múltiples vulnerabilidades de los productos Adobe detectadas en los últimos años, sin importar la versión del producto, para aumentar las probabilidades de descargar programas maliciosos en los equipos de los usuarios. El motivo de esto se basa en el hecho de que hay un porcentaje de usuarios que no actualiza sus programas. Por esta razón, una vez más recomendamos actualizar los programas más populares. En este caso, los producidos por la compañía Adobe.

Los héroes de nuestras anteriores publicaciones, Exploit.JS.DirekShow y Exploit.JS.Sheat todavía siguen activos: vemos que ha regresado DirektShow.a y que Sheat.f ha aparecido en la lista.

Los demás novatos de la segunda tabla son triviales iframe-clickers o partes de un script malicioso (ver la lista de julio para más detalles http://www.securelist.com/ru/analysis/208050535/Reyting_vredonosnykh_programm_iyul_2009)

En resumen, observamos que se conservan las tendencias de los meses anteriores: sigue creciendo la cantidad de los paquetes web de programas maliciosos que utilizan todo tipo de vulnerabilidades presentes en los grandes productos de software, lo que les abre las puertas a los delincuentes en el futuro. Su propagación se ve favorecida por los primitivos iframe-clickers ubicados en sitios web legítimos, pero infectados. Los delincuentes han obtenido acceso a estos sitios web gracias a las infecciones llevadas por los programas maliciosos que roban datos confidenciales. Y con esto el círculo vicioso se cierra una vez más.

Respecto a las regiones más afectadas, estos son los países donde se han registrado más intentos de infectar ordenadores a través de la web:

- China: 31,3%
- EEUU: 15,7%
- Rusia: 8,3%
- India: 5,3%
- Vietnám: 3,2%
- Otros países: 36,2%



Síguenos en Twitter:
Carpeta de prensa:


Contacta con Acceso - 91 787 00 00 / 93 492 00 00
Mapa Web - Todos los derechos reservados - Aviso legal - Web Accesible