ESET: Resumen de las amenazas y tendencias mundiales 2012(en infecciones)

1

Moscú, 24 de enero de 2013, ─ La compañía ESET, desarrollador internacional líder de software antivirus y de expertos en el campo de la protección contra el crimen cibernético y amenazas cibernéticas, presenta un informe sobre las amenazas cibernéticas más activos de 2012. Las estadísticas fueron recolectados a través de la tecnología de ESET nube de cuadrícula Live.

El año pasado fue muy intenso, y las nuevas versiones de las familias de malware ya conocidas, así como las nuevas amenazas que consolidaron su presencia en los primeros “diez” líderes.

“Diez”, las amenazas más activas

2La figura. 1. Las amenazas más comunes en el año 2012, de acuerdo con el análisis de las amenazas de la tecnología de nube – Grid ESET Live.

Dinámica de actividad muestra que en 2012 hubo “novatos” como Dorkbot, también vemos una notable falta de troyanos destinado al robo de información (contraseñas) juegos en línea – OnLineGames. Tendencia al alza mostrará HTML / Iframe B y HTML / SrcInject.B -. Malware que están incrustados en páginas Web. Obviamente, el líder absoluto en este año, como en el pasado, sigue siendo INF / Autorun, bajo un nombre común, nos encontramos. INF archivos de inicio que son utilizados por los programas maliciosos que se iniciará en el sistema (por ejemplo, Conficker). Y Conficker y INF / Autorun se encuentran entre el malware más común no es accidental, Conficker botnet sigue vivo e incluye un gran número de bots, así como el número de sistemas sin desconexión automática funciones de los medios extraíbles (INF / Autorun), que es activamente disfruta.

Tendencias para Windows

Los objetivos perseguidos por la amenaza, y por lo tanto los delincuentes, promueve malware, conocido desde hace mucho tiempo y, en general, han cambiado ligeramente:

  • Encendido de la computadora en una botnet, es decir, convirtiéndola en una máquina zombie que va a hacer todos los ataques del equipo, como la inyección de módulos adicionales en el sistema y la instalación de nuevo malware, la sustitución de las consultas de búsqueda, el envío de correo no deseado (backdoors, troyanos).
  • Robo de nombres de usuario, contraseñas para diferentes cuentas, el robo de datos de tarjetas de crédito, ¿qué hacen los ladrones de contraseñas llamadas (PWS) y los troyanos bancarios.
  • El bloqueo de la computadora del usuario (o el cifrado de sus archivos) para el rescate (ransomware).
  • Secuencias de comandos malintencionadas que redireccionan al usuario a un grupo diferente de exploits (aprovechar los paquetes). Ellos han demostrado en el último año de crecimiento rápido. Exploit kits son utilizados para presentar todo tipo de troyanos.

Las amenazas móviles – La tendencia más importante del año

Segement amenazas a los dispositivos móviles se han convertido en más rápido crecimiento este año, y, por supuesto, es la tendencia principal del año. De acuerdo con nuestras estadísticas mundiales en el año 2012, el número de programas maliciosos únicos detectados por nosotros sólo para el sistema operativo Android ha crecido 17 veces (!) En comparación con 2011. Todo el mundo sabe que el Android debido a su apertura y la alta incidencia de la tierra más fértil para los ataques maliciosos y los usuarios más interesados ​​en otras plataformas móviles. Hemos documentado que las regiones más activas en la prevalencia de estas amenazas son Rusia, China e Irán.

Las amenazas de Android, se lleva a cabo el robo de información diversa desde el dispositivo o el envío de SMS pagados (firmados por los servicios de pago). Una nueva forma de utilizar los atacantes de acero – dispositivo de control de la transmisión en sus manos colocándolo en un botnet, es decir, tener acceso total al dispositivo (dispositivo zombie). Este tipo de líderes rango de amenazas que firman el usuario en los servicios de pago (TrojanSMS.Agent y TrojanSMS.Boxer). En segundo lugar, amenaza, cuya finalidad es la transferencia de la unidad a los intrusos de control total que se pueden instalar en un nuevo malware, el ejercicio robo de datos, cambiar la configuración del dispositivo, utiliza la lista de contactos para enviar spam organizado (DroidKungFu).

12

4Autorun de malware dinámica y elementos, enero 2011-septiembre 2012.

Como se puede ver en el diagrama, a principios de 2011, la actividad de objetos maliciosos, que están incrustados en los sitios web vulnerables, es prácticamente inexistente. Al mismo tiempo, en 2011, la actividad de ejecución automática se negó, hasta que fue superado por HTML detective. Además, tanto el HTML y JS y un crecimiento significativo en el tiempo. Esto nos permite decir que en el 2013 van a ser sometidos a un crecimiento sostenible, es decir, el número de sitios infectados se incrementará.

Nombre (Infeccion) El crecimiento en 2011 (%) El crecimiento en 2012 (%) Dinámica en 2013
INF / Autorun 5,8% 5,3%
HTML / ScrInject.B 1,7% 4,3% +
JS / TrojanDownloader.Iframe.NKE 0,9% 1,2% +
JS / Iframe 0,6% 1,7% +
HTML / Iframe.B 1,5% 3,0% +

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: