Conecta con nosotros

Noticias

Tormenta de malware sobre Java

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs. Por primera vez desde el pasado mes de febrero, hay novedades significativas en el ranking de malware elaborado por la compañía y una amenaza que afecta a Java ocupa el primer puesto.

Publicado el

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs. Por primera vez desde el pasado mes de febrero, hay novedades significativas en el ranking de malware elaborado por la compañía y una amenaza que afecta a Java ocupa el primer puesto.

 

 

 

 malware

 

 

 

Hasta ahora, la amenaza más repetida afectaba a los archivos PDF. Java.Trojan.Exploit.Bytverify.N se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica «drive-by download«. G Data recomienda usar una protección antivirus en tiempo real y actualizar los programas instalados en el ordenador.

 
«Explotar las vulnerabilidades de cualquier software es la forma más efectiva que tiene la industria del malware de conseguir el control de un ordenador. Basta visitar un sitio web infectado para convertirnos en una víctima más de los ciberdelincuentes«, afirma Ralf Benzmüller, responsable de G Data SecurityLabs. «Durante el pasado mes de octubre hemos registrado un incremento significativo de los ataques que explotan las vulnerabilidades de Java. Los usuarios que no han actualizado a su última versión están especialmente en riesgo«, añadió.


Posible causa del incremento de ataques contra Java

 

Las vulnerabilidades de Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección. Las advertencias relacionadas con los problemas de seguridad en archivos PDF han generado un notable grado de concienciación en los usuarios y podrían haber contribuido a reducir su número de amenazas.

El malware que explota las vulnerabilidades de JavaScript, como por ejemplo el JS:Downloader, está extremadamente activo y sigue siendo desarrollado por los creadores de malware. Desde octubre de 2010 varias variantes de este troyano se han situado en el Top10.

 

 

 

 datos malware

 

 

 

1 – Java.Trojan.Exploit.Bytverify.N. Este nuevo malware explota un agujero de seguridad de Java. Se localiza en webs con applets de Java manipulados y permite la ejecución de código malicioso que a su vez, inicia la descarga de, por ejemplo, un troyano. Por lo tanto, un atacante puede conseguir el control del ordenador infectado.

2 – Worm.Autorun.VHG. Estamos ante un gusano que usa el autorun.inffeature del sistema operativo Windows para propagarse. Usa dispositivos de almacenamiento como memorias USB y discos duros externos y explota una vulnerabilidad de Windows (CVE-2008-4250).
  

3 – JS:Pdfka-OE [EXPL]. Este exploit se aprovecha de una vulnerabilidad de JavaScript Engine en los lectores de PDF: es necesario que el usuario abra un archivo PDF para ejecutarse.


4 – WMA:Wimad[DRP].
Cuando se abre este archivo se pide al usuario que descargue un códec especial que a su vez contiene más malware. Este archivo de audio se distribuye sobre todo a través de las redes de intercambio P2P.

5 – Application.Keygen.BI. Generador de claves. Es muy popular en las redes P2P y sitios donde se ofrecen programas pirata. Utilizar este tipo de programas implica muchos riesgos para la seguridad del PC.
 

6 – JS:Downloader-AEY[TRJ]. Se trata de un troyano escrito en JavaScript que principalmente se aloja en sitios web hackeados. Permite la descarga arbitraria de código malicioso.

 

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Lo más leído