Informes sobre malware

TOP 20: los veinte virus más difundidos en Internet, enero de 2007

Posición Cambios en la posición Nombre Detectado por la defensa proactiva como:* Porcentaje
1. Up
+5
Email-Worm.Win32.Bagle.gt Trojan.generic 28,05
2. Up
+3
Email-Worm.Win32.NetSky.q Trojan.generic 24,01
3. Up
+5
Email-Worm.Win32.NetSky.aa Trojan.generic 14,63
4. No Change

Email-Worm.Win32.NetSky.t Trojan.generic 4,75
5. Return
Return
Email-Worm.Win32.Bagle.gen Trojan.generic +
Registry access
4,30
6. New!
New!
Trojan-Downloader.Win32.Small.dam Trojan.generic +
Invader
3,07
7. Up
+5
Email-Worm.Win32.NetSky.b Trojan.generic 2,56
8. New!
New!
Trojan-Downloader.Win32.Small.ciw Trojan.generic +
Invader
2,23
9. Down
-2
Net-Worm.Win32.Mytob.c Trojan.generic 1,99
10. Return
Return
Email-Worm.Win32.Mydoom.l Trojan.generic +
Hidden Install
1,99
11. Down
-1
Email-Worm.Win32.Scano.gen Trojan.generic 1,44
12. Return
Return
Email-Worm.Win32.NetSky.d Trojan.generic 1,43
13. New!
New!
Net-Worm.Win32.Mytob.bt Trojan.generic 1,24
14. Return
Return
Worm.Win32.Feebs.gen Hidden Data Sending 1,12
15. New!
New!
Trojan-Proxy.Win32.Lager.dp Trojan.generic +
Invader
0,74
16. Return
Return
Email-Worm.Win32.Mydoom.m Trojan.generic 0,69
17. Down
-2
Email-Worm.Win32.Warezov.do Trojan.generic +
Registry access
0,68
18. Return
Return
Email-Worm.Win32.NetSky.y Trojan.generic 0,46
19. Up
+1
Email-Worm.Win32.NetSky.x Trojan.generic 0,46
20. Down
-3
Exploit.Win32.IMG-WMF.y Data Execution +
Registry access
0,37
Otros programas maliciosos 3,99
* — Desde este año empezamos a incluir en la lista de los 20 los veredictos de la defensa proactiva. Esta tecnología está presente en Kaspersky Anti-Virus 6.0 y Kaspersky Internet Security 6.0.

Consideramos que la aparición en nuestra “lista de los veinte” del gusano Bagle.gt en diciembre del año pasado es un posible recrudecimiento de la lucha virtual entre los autores de virus por los ordenadores de los usuarios. Esto está relacionado con que durante todo el final de 2006 se observó un crecimiento impetuoso del peligroso gusano Warezov, en sus más de 300 variantes. Por su esencia, Warezov y Bagle son competidores directos: ambos recolectan bases de datos de direcciones de correo electrónico y permiten hacer envíos masivos de spam a través de los sistemas infectados. Este tipo de “negocio” es muy lucrativo, y por eso los autores de Bagle no pueden ignorar las actividades de sus rivales. Bagle.gt ocupó el quinto lugar en diciembre, y ahora lo vemos en el primer lugar de la lista. Además, su índice se aproxima al 30%, lo que evidencia que Bagle.gt estará todavía largo tiempo dando problemas a los usuarios de Internet.

Por el momento, podemos constatar sólo la total derrota de los Warezov, que se manifiesta en que, de todas sus variantes, ha quedado en la lista sólo la .do, en un lugar más que humilde, el 17. Febrero nos mostrará cuán fatal es esta derrota para Warezov. No excluimos la posibilidad de oír mencionar más de una vez estos gusanos.

Cuando cambia el líder de la estadística viral, suele cambiar considerablemente toda la lista debido a los nuevos virus y a los que retornan a la misma. Los nuevos virus de enero resultaron bastante curiosos.

En primer lugar debemos mencionar a los que ocupan el sexto y octavo lugar, dos Troyanos-Descargadores Downloader.Win32.Small: .dam y .ciw. A pesar de los diferentes nombres, en realidad es un solo troyano. Es el “Store Worm” sobre el que escribieron los medios de información masiva en enero. Se propagaba en Internet mediante cartas que describían un terrible huracán en Europa Occidental, la muerte de Putin y la resurrección de Saddam Husein. En un principio se lo tomó como una variante más de Warezov. Sin embargo, un análisis más detallado mostró que era una familia completamente nueva de programas nocivos y todo parece indicar que provenían de Asia. No excluimos la posibilidad de que en el enfrentamiento de Bagle y Warezov se introduzca un nuevo participante. Desde febrero, todas las modificaciones de esta familia se denominarán Email-Worm.Win32.Zhelatin, y las tendremos bajo la mira.

El lugar 13 lo ocupó uno del grupo de los Mytob. La variante .bt existe en Internet desde hace bastante tiempo, pero es la primera vez que logra ingresar a la lista de los veinte. Pero es más interesante el lugar 15 y su ocupante, el programa troyano Lager.dp. No es un gusano, ya que no cuenta con funciones de propagación automática. Su presencia en el lugar 15 es un testimonio de un envío masivo de grandes dimensiones, pero de corta duración. Una vez más vemos que los autores de virus hacen todo lo posible para usar los ordenadores infectados para enviar spam: Lager.dp es un servidor proxy postal.

Sumando todos estos datos podemos decir con seguridad que en 2007 habrá aún más spam.

Los otros programas maliciosos presentes en el tráfico postal ocuparon un pequeño porcentaje (3.99%) del total interceptado.

RESUMEN

  • En la “Lista de los 20” han aparecido 4 nuevos programas maliciosos:
    Trojan-Downloader.Win32.Small.dam, Trojan-Downloader.Win32.Small.ciw, Net-Worm.Win32.Mytob.bt, Trojan-Proxy.Win32.Lager.dt

  • Han subido:
    Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.q, Email-Worm.Win32.NetSky.aa, Email-Worm.Win32.NetSky.b, Email-Worm.Win32.NetSky.x

  • Han bajado:
    Net-Worm.Win32.Mytob.c, Email-Worm.Win32.Scano.gen, Email-Worm.Win32.Warezov.do, Exploit.Win32.IMG-WMF.y

  • Han vuelto a la lista de los veinte:
    Email-Worm.Win32.Bagle.gen, Email-Worm.Win32.Mydoom.l, Email-Worm.Win32.NetSky.d, Worm.Win32.Feebs.gen, Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.NetSky.y

TOP 20: los veinte virus más difundidos en Internet, enero de 2007

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada