Amenazas basadas en la Web encabezan el ranking de malware

by | Sep 28, 2008 | Profesional | 0 comments

Según analistas de BitDefender, la lista incluye tres variantes del programa de descarga troyano Wimad, programa de descarga de códecs falso que suele encontrarse en sitios Web malintencionados. El troyano de publicidad muy común, Clicker.CM, encabeza una vez más la lista.
En la lista se encuentra también el troyano Qhost.AKR, variedad de malware dirigida a usuarios de BitDefender que intenta desactivar la característica de actualización del antivirus, dejando al host vulnerable como consecuencia. Una detección genérica de una vulnerabilidad de Flash (que utilizan múltiples variedades de malware) se puede encontrar en el sexto lugar, mientras que el troyano Trojan.Swizzor.1, otra amenaza basada en la Web muy antigua y muy común.

En el número ocho se sitúa una vulnerabilidad de ActiveX que se utiliza para engañar a un navegador para que descargue e instale malware. La vulnerabilidad se centra en un control ActiveX llamado Sina DLoader, que se puede encontrar en sitios Web chinos legítimos. Los sistemas de los usuarios que lo han ejecutado están en riesgo, pero rara vez ocurre fuera de China.

Un troyano que se dispersa a través de la acción de compartir archivos en el formato P2P se puede encontrar en el noveno puesto, mientras que el décimo lugar está ocupado por una amenaza del pasado, un programa de descarga del paquete antivirus falso “XP Antivirus”.

1 Trojan.Clicker.CM 7.38 %
2 Trojan.Downloader.Wimad.A 5.35 %
3 Trojan.Downloader.WMA.Wimad.N 3.89 %
4 Trojan.Downloader.WMA.Wimad.S 2.87 %
5 Trojan.Qhost.AKR 2.58 %
6 Exploit.SWF.Gen 2.56 %
7 Trojan.Swizzor.1 2.51 %
8 Exploit.SinaDLoader.A 2.38 %
9 Trojan.Autorun.TE 2.06 %
10 Trojan.FakeAlert.Gen.1 1.88 %
OTROS 66.55 %

Fuente: DiarioTi

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí