Informes sobre malware

TOP 20: los veinte virus más difundidos en Internet, mayo de 2007

Posición Cambios en la posición Nombre Veredicto PDM Porcentaje
1. No Change
0
Email-Worm.Win32.NetSky.t Trojan.generic 15,31
2. Up
+1
Email-Worm.Win32.NetSky.q Trojan.generic 14,76
3. Up
+1
Email-Worm.Win32.Bagle.gt Trojan.generic 13,46
4. Nuevo!
Nuevo!
Email-Worm.Win32.Sober.aa Hidden Install 11,86
5. Up
+1
Worm.Win32.Feebs.gen Hidden Data Sending 6,49
6. Up
+6
Email-Worm.Win32.NetSky.aa Trojan.generic 5,44
7. No Change
0
Net-Worm.Win32.Mytob.c Trojan.generic 3,33
8. Nuevo!
Nuevo!
Trojan-Downloader.Win32.Agent.bqs * 2,44
9. Up
+1
Email-Worm.Win32.Scano.gen Trojan.generic 2,22
10. Down
-1
Email-Worm.Win32.NetSky.b Trojan.generic 2,20
11. Nuevo!
Nuevo!
Virus.Win32.Grum.a ** 2,18
12. Up
+7
Net-Worm.Win32.Mytob.t Worm.P2P.generic 1,63
13. Up
+4
Email-Worm.Win32.LovGate.w Trojan.generic 1,34
14. Retorno
Retorno
Net-Worm.Win32.Mytob.dam [Damaged] 1,18
15. Retorno
Retorno
Email-Worm.Win32.NetSky.x Trojan.generic 1,17
16. Down
-3
Email-Worm.Win32.Mydoom.l Trojan.generic 1,12
17. Retorno
Retorno
Exploit.Win32.IMG-WMF.y *** 0,99
18. Down
-2
Email-Worm.Win32.Zhelatin.dam [Damaged] 0,72
19. Nuevo!
Nuevo!
Email-Worm.Win32.Warezov.ns Invader 0,62
20. Nuevo!
Nuevo!
Virus.Win32.Cheburgen.a ** 0,57
Otros programas nocivos 10,97

* — es un descargador de Email-Worm.Win32.Warezov, que detectamos como Invader.
** — son virus. Antes, PDM no estaba optimizado para detectar virus simples
*** — fichero gráfico en formato WMF.

El primer vistazo a los primeros lugares de la lista de mayo puede inducir a pensar que hemos vuelto en la máquina del tiempo a finales de 2005. Podemos cansarnos de frotarnos los ojos y pellizcarnos, con la esperanza de que sea sólo un sueño, pero esto no cambiará nada: Netsky, Bagle y Sober de nuevo están en la cima, como en los viejos tiempos.

En realidad, todo conducía a esta situación. Netsky.t y .q hace tiempo que estaban entre los líderes de nuestros informes. Bagle.gt también durante varios meses se iba acercando a la cima. El cuarto lugar lo ocupa Sober.aa. Esto es algo que nadie esperaba. Los primeros ejemplares de este programa nocivo fueron detectados por los especialistas de Kaspersky Lab el 7 de abril de 2007. No sería nada sorprendente, si no fuera porque la penúltima variante del gusano (.z) no hubiese sido detectada a mediados de 2005. Ya ha pasado más de un año y medio desde ese momento. La variante .z fue una de las más difundidas en su tiempo. Podría parecer que la policía de Alemania ya estaba tras las huellas del autor del gusano y que la noticia de su arresto no estaba lejana. Pero la historia ya cayó en el olvido y alguien (quizá otra persona) publicó una nueva variante de este viejo gusano de correo. El resultado está a la vista: el primitivo Sober.aa pudo dejar atrás a otros gusanos más “tecnológicos” y es probable que no se limite al cuarto puesto.

En esta guerra virtual resultaron “damnificados” los gusanos de las familias Warezov y Zhelatin. El poseedor del segundo lugar en abril, Warezov.ms abandonó la lista y su siguiente variante, la .ns no pudo ascender mas que al humilde lugar 19. Por lo demás, hay un síntoma peligroso: en el octavo lugar está Trojan-Downloader.Win32.Agent.bqs, cuyo envío masivo se detectó el 24 de mayo. Lo que pasa es que Agent.bqs instala en los ordenadores infectados nuevas variantes del gusano Warezov, preparando de tal forma una nueva plataforma para nuevas epidemias y creando una gigantesca red zombi.

En cambio los phishers no han estado tan activos en mayo como en abril y marzo. Esta vez no hubo ni una sola carta de phishing en nuestra lista de los 20 programas nocivos más propagados. Es un fenómeno temporal y en el futuro veremos otros ataques phishing entre las amenazas más difundidas en el tráfico de correo.

Los lugares 10 y 20 los ocupan los tradicionales virus de fichero, Grum y Cheburgen, poco frecuentes en nuestros informes. Esto sucedió debido a una curiosa particularidad de la vida de los virus, que puede tener paralelos con el mundo de la biología. Estamos frente a un caso típico de “parasitismo” de un programa nocivo en otro. Grum y Cheburgen no pueden propagarse a través del correo electrónico o las redes locales, pero son tan agresivos que infectan todos los ficheros en el ordenador. Como resultado, también se infectan los ficheros de los gusanos de correo que se encuentran en los ordenadores de los despreocupados usuarios. Como consecuencia, por correo electrónico se envía una carta infectada que contiene un “emparedado”: el fichero del gusano infectado por un virus clásico.

Los otros programas maliciosos presentes en el tráfico postal ocuparon un significativo porcentaje (10.97%) del total interceptado, lo que es un indicio de que existe una gran cantidad de gusanos y programas troyanos que pertenecen a otras familias.

  • En la “Lista de los 20” han aparecido 5 nuevos programas maliciosos: Email-Worm.Win32.Sober.aa, Trojan-Downloader.Win32.Agent.bqs, Virus.Win32.Grum.a, Email-Worm.Win32.Warezov.ns, Virus.Win32.Cheburgen.a
  • Han subido: Email-WormWin32.NetSky.q, Email-Worm.Win32.Bagle.gt, Worm.Win32.Feebs.gen, Email-Worm.Win32.NetSky.aa, Email-Worm.Win32.Scano.gen, Net-Worm.Win32.Mytob.t, Email-Worm.Win32.LovGate.w.
  • Han bajado: Email-Worm.Win32.NetSky.b, Email-Worm.Win32.Mydoom.l, Email-Worm.Win32.Zhelatin.dam
  • Han vuelto a la lista: Net-Worm.Win32.Mytob.dam, Email-Worm.Win32.NetSky.x, Email-Worm.Win32.Warezov.ns

TOP 20: los veinte virus más difundidos en Internet, mayo de 2007

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada