Informes sobre malware

TOP 20 Online: los virus más difundidos según nuestro escáner en línea, mayo de 2008

Posición Cambios en la posición Programa nocivo Porcentaje
1. New!
Nuevo!
Trojan-Downloader.Win32.Pendix.d 5,00
2. Up
+2
Virus.Win32.Virut.n 2,45
3. New!
Nuevo!
Net-Worm.Win32.Allaple.b 2,09
4. New!
Nuevo!
Net-Worm.Win32.Allaple.e 1,41
5. Down
-5
Email-Worm.Win32.Brontok.q 1,38
6. Down
-3
not-a-virus:PSWTool.Win32.RAS.a 1,21
7. New!
Nuevo!
Backdoor.Win32.Prorat.dz 0,90
8. Up
+1
not-a-virus:AdWare.Win32.Agent.zk 0,83
9. Up
+4
Trojan.Win32.Delf.aam 0,77
10. Down
-5
Virus.Win32.Virut.q 0,69
11. Up
+4
Worm.Win32.Mabezat.b 0,64
12. New!
Nuevo!
Virus.Win32.Xorer.du 0,60
13. New!
Nuevo!
Trojan-Spy.Win32.Delf.ps 0,53
14. Return
Retorno
Trojan-Downloader.Win32.AutoIt.aa 0,53
15. Return
Retorno
Worm.Win32.AutoIt.i 0,51
16. New!
Nuevo!
not-a-virus:PSWTool.Win32.PWDump.2 0,50
17. Up
+2
Trojan-Spy.Win32.Ardamax.n 0,47
18. New!
Nuevo!
Backdoor.Win32.Bifrose.de 0,45
19. Down
-7
Email-Worm.Win32.Rays 0,40
20. New!
Nuevo!
Virus.Win32.Alman.b 0,38
Demás programas nocivos 78,26

La estadística de nuestro escáner en línea ha sufrido cambios en verdad revolucionarios en mayo de 2008. El programa de publicidad Virtumonde.gen, que fue el líder indiscutible de todo el 2008, ha desaparecido de nuestro campo de vista. Los gusanos de la familia Bagle, los numerosos representantes de Trojan.Win32.Dialer … todos han desaparecido de la lista de los veinte programas nocivos más detectados por nuestro escáner en línea.

Los ha relevado una nueva generación de programas nocivos, los así denominados “virus de fichero” que son mucho más peligrosos. Ocupan los lugares 3 y 4 (los gusanos Allaple), 2 y 10 (los virus Virut), 12 (el virus Xorer.du), 20 (el virus Alman.b). Seis posiciones de 20, tres diferentes familias: nunca antes en nuestras estadísticas los virus de fichero habían tenido tanto éxito.

Los virus de la familia Virut son los que representan más peligro. En abril ya habíamos escrito que son programas dedicados a la construcción de redes zombi. Los equipos infectados pueden usarse para realizar ataques DDoS, enviar spam y propagar nuevos virus.

En este fondo los veteranos de la lista, los gusanos Brontok.q y Rays, parecen ser relativamente inofensivos. Ya que lo mencionamos, Brontok ha bajado 5 posiciones y le ha cedido el primer lugar al nuevo líder, el descargador troyano Pendix.d. Este troyano lo detectamos en diciembre de 2007, pero sólo ahora su difusión ha alcanzado dimensiones de epidemia.

Es extraño que de pronto hayan desaparecido las ‘puertas traseras’ chinas Hupigon y los (también chinos) troyanos-espía destinados al robo de cuentas de juegos en línea.

  • En la lista de los veinte han aparecido 9 nuevos programas nocivos y potencialmente peligrosos: Trojan-Downloader.Win32.Pendix.d, Net-Worm.Win32.Allaple.b,
    Net-Worm.Win32.Allaple.e, Backdoor.Win32.Prorat.dz, Virus.Win32.Xorer.du, Trojan-Spy.Win32.Delf.ps, not-a-virus:PSWTool.Win32.PWDump.2,
    Backdoor.Win32.Bifrose.de, Virus.Win32.Alman.b

  • Han subido: Virus.Win32.Virut.n, not-a-virus:AdWare.Win32.Agent.zk, Trojan.Win32.Delf.aam, Worm.Win32.Mabezat.b, Trojan-Spy.Win32.Ardamax.n
  • Han bajado: Email-Worm.Win32.Brontok.q, not-a-virus:PSWTool.Win32.RAS.a, Virus.Win32.Virut.q, Email-Worm.Win32.Rays

  • Han vuelto a la lista de los veinte: Trojan-Downloader.Win32.AutoIt.aa, Worm.Win32.AutoIt.i

TOP 20 Online: los virus más difundidos según nuestro escáner en línea, mayo de 2008

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada