Lista de las 10 tendencias de infecciones (Eset)

Tendencias para Windows

Los objetivos perseguidos por la amenaza, y por lo tanto los delincuentes, promueve malware, conocido desde hace mucho tiempo y, en general, han cambiado ligeramente:

  • Encendido de la computadora en una botnet, es decir, convertirlo en una máquina zombie que va a hacer todos los ataques del equipo, como la inyección de módulos adicionales en el sistema y la instalación de nuevo malware, la sustitución de las consultas de búsqueda, el envío de correo no deseado (backdoors, troyanos).
  • Robo de nombres de usuario, contraseñas para diferentes cuentas, el robo de datos de tarjetas de crédito, ¿qué hacen los ladrones de contraseñas llamadas (PWS) y los troyanos bancarios.
  • El bloqueo de la computadora del usuario (o el cifrado de sus archivos) para el rescate (ransomware).
  • Secuencias de comandos malintencionadas que redireccionan al usuario a un grupo diferente de exploits (aprovechar los paquetes), que han demostrado en el último año de crecimiento rápido. Exploit kits son utilizados para presentar todo tipo de troyanos.5

Desde un punto de vista tecnológico, se destacan las siguientes tendencias para Windows:

  • Utilizar las tecnologías de bootkit para ocultar la actividad de código malicioso en el sistema (Olmasco, Rovnix, Carberp).
  • Más extendida en el año pasado recibió sistema de cifrado y volver a empaquetar el código para lograr la detección de cero, por regla general, en el lado del servidor y luego se extienden a través de los sistemas de explotación (ransomware, Sinowal).
  • El aumento del número de extorsionadores (ransomware), que ahora utilizan una variedad de tapa y es capaz de cargar su texto, dependiendo de la ubicación del ordenador bloqueado.
  • Todavía hay un pequeño número de amenazas a las familias que tienen en su arsenal nativos módulos x64 (Ursnif, Olmasco, Sirefef).

A continuación se presenta una descripción más detallada de las amenazas que se incluyen en la lista de los TOP-10 más activos.

1. INF / Autorun

Como se ha mencionado, un nombre genérico tiene especial. INF-archivos que son archivos de inicio en el que el malware se activa en el sistema. Típicamente, un método de distribución mediante la amenaza se copia extraíble USB-discos con la posterior activación de los equipos a los que está conectado el dispositivo infectado. ESET antivirus heurístico determinar esas amenazas que tratan de crear o modificar el archivo autorun.inf6

La configuración predeterminada de Windows se configura de manera que los programas enumerados en el autorun.inf, se iniciará automáticamente cuando se trabaja con diferentes tipos de medios extraíbles (sistemas de hasta Windows 7). En la naturaleza, hay un gran número de amenazas que se copian a dispositivos extraíbles.

2. HTML / ScrInject.B

Detectar el nombre genérico de una página web que contiene secuencias de comandos malintencionadas o etiquetas iframe que automáticamente redirige al usuario a instalar el malware.

3.HTML / Iframe.B

Es también un nombre común detectar los maliciosos iframe-tags incrustados en páginas HTML, que redirigir el navegador a otra URL o página que contiene código malicioso.

4. Win32/Conficker

Es un gusano largo tiempo conocido, que se utilizó originalmente para una vulnerabilidad en las versiones más recientes de Windows (Windows 2000 expuesta – Windows 7). Esta vulnerabilidad está presente en la RPC sub-sistema y se puede utilizar de forma remota por un atacante sin el conocimiento de la cuenta de usuario. Dependiendo de la variante, también puede propagarse a través de las carpetas compartidas sin garantía y medios extraíbles, y activado por defecto de ejecución automática (desactivada en Windows 7 para todos los CD no óptica media / DVD). Conficker carga la DLL a través del proceso svchost. Se puede acceder a un servidor web especial cuya dirección precomputes un mecanismo para la generación de nombres de dominio para descargar componentes adicionales maliciosos.

ESET productos antivirus tienen algoritmos eficientes para detectar Conficker.7

5. Win32/Sality

Sality – es un infector de archivos polimórfico (virus). Proporciona su puesta en marcha a través del registro y desactiva los servicios relacionados con productos antivirus y productos de seguridad. Capaz de modificar el archivo EXE y SCR. Algunas de las últimas versiones están a bordo de un rootkit, que le permite bloquear el acceso al equipo infectado a una variedad de recursos audiovisuales, y poner fin a los procesos.

8

6. Win32/Dorkbot

El gusano, que se propaga a través de dispositivos extraíbles, también contiene funcionalidad de puerta trasera y puede recibir comandos desde el exterior (a través de IRC). Equipado con UPX. Recopila información privada del usuario, como nombres de usuario y contraseñas para diferentes servicios cuando usted visita ciertos sitios Web. La información recogida se envía a un servidor remoto. Se puede bloquear el acceso a páginas web de AV-empresas. Este año se ha extendido ataque spam en los usuarios de Skype, cuyo objetivo era instalar Dorkbot en los equipos de los usuarios que han hecho clic en los enlaces en los mensajes de spam.

7. JS / TrojanDownloader.Iframe.NKE

Java-script malicioso redirecciona el navegador a una dirección URL especial, que contiene código malicioso.

8. Win32/Sirefef

Puerta trasera que permite el acceso al equipo infectado a ellos. Se puede aceptar comandos para descargar otros programas maliciosos, ejecute el malware en ejecución, la finalización de un proceso en ejecución. Proporciona a través de sus claves de registro de inicio. Las versiones anteriores contenía un rootkit, que está profundamente arraigada en el sistema operativo, permitiendo que los componentes maliciosos troyanos ser detectado por un largo tiempo. Inyección también lleva su código en los procesos del sistema y explorador servicios. Es multiplataforma y contiene módulos para x64 del sistema operativo.

10

9. Win32/Ramnit

Virus con una función de auto reinicio en cada arranque. Infecta archivos EXE y DLL, y las búsquedas de archivos HTM y HTML para el código malicioso colocado allí. Se utiliza una vulnerabilidad en el sistema (CVE-2010-2568), lo que permite la ejecución de código arbitrario. Puede ser controlado de forma remota al servidor y enviar una variedad de información, imágenes, archivos de descarga, lanzado en los archivos, y luego apagar y reiniciar el equipo. Algunas versiones también tienen a bordo de un rootkit que pueda completar los procesos en el sistema.

10. Win32/Spy.Ursnif

Aplicación de software espía que roba información del ordenador infectado y la envía a un servidor remoto, creando una cuenta oculta para permitir la comunicación a través de la conexión a Escritorio remoto. Activamente Blackhole Exploit distribuidos a través Kit principios de este año, está a bordo como x32, y la versión de 64 bits.

Las amenazas móviles – La tendencia más importante del año

Segement amenazas a los dispositivos móviles se han convertido en más rápido crecimiento este año, y, por supuesto, es la tendencia principal del año. De acuerdo con nuestras estadísticas mundiales en el año 2012, el número de programas maliciosos únicos detectados por nosotros sólo para el sistema operativo Android ha crecido 17 veces (!) En comparación con 2011. Todo el mundo sabe que el Android debido a su apertura y la alta incidencia de la tierra más fértil para los ataques maliciosos y los usuarios más interesados ​​en otras plataformas móviles. Hemos documentado que las regiones más activas en la prevalencia de estas amenazas son Rusia, China e Irán.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: