8 jun. 2009

Los troyanos siguen encabezando la amenaza del malware en mayo



  • El 31,2% del nuevo malware detectado por G Data correspondió a troyanos, casi un 6% menos que el mes anterior
  • La bajada de los troyanos coincide con el crecimiento en el número de downloaders, la segunda categoría más activa (25,6% del total)
  • En todo este mes, se registraron 91.691 nuevos tipos de malware

Según el último informe de malware de G Data, correspondiente al pasado mes de mayo, los troyanos siguen siendo la familia de malware más activa, aunque supongan casi un 6% menos respecto al mes anterior.

En total, del 1 al 31 de mayo aparecieron 91.691 nuevos tipos de malware, según datos registrados por los laboratorios de seguridad de G Data, de los cuales el 31,2% correspondieron a troyanos. Los downloaders, con un 25,6%, y las puertas traseras (13,8%) fueron otros de los códigos maliciosos más habituales:

La bajada de los troyanos, desde el 37% que acapararon en abril hasta el 31,2% de mayo, coincide con una subida de los downloaders (25,6% en mayo, frente al 20,1% de abril).

Familias de malware más activas

Según las similitudes de código encontradas en el malware, se agrupa por familias a estos programas malintencionados. Los más peligrosos durante el mes de mayo fueron los siguientes:

1. Stuh: 4.4%
Estos troyanos pueden cerrar procesos en ejecución al sobrescribir ciertas áreas de la memoria. Esto afecta, entre otros, a Internet Explorer, controladores de red o incluso a algunos procesos de la herramienta de virtualización VMware. Stuh puede manipular el tráfico de red e incluso registrar las pulsaciones de teclado del sistema infectado. También anula el servicio de actualizaciones automáticas de Windows, alterando el registro para que este software malicioso se ejecute cada vez que se encienda el ordenador.

2. Fraudload: 3.9%
En esta familia se agrupan incontables variantes del llamado scareware, programas que se presentan ante el usuario como software de seguridad o herramientas del sistema. Tras avisar al usuario sobre un falso escaneado en busca de infecciones, y evidentemente detectar falsos positivos, se requiere comprar la versión completa del programa y se pide el número de tarjeta de crédito. Llegan al sistema a través de agujeros de seguridad sin parchear, y también se camuflan como falsos códecs para reproducir clips de video en la Red.

3. Monder : 3.6%
Las numerosas variantes de Monder consisten en troyanos que manipulan los ajustes de seguridad de los sistemas infectados, para hacerlos vulnerables frente a ataques adicionales. Además, puede producirse otra infección más con adware, mostrando anuncios no deseados sobre falsos antivirus.

4. Autorun: 2,7%
Este tipo de software utiliza medios extraíbles, como sticks USB o discos duros externos, para propagarse, y lleva a cabo un uso abusivo de la función “autorun” de Windows para introducir código malicioso en el sistema de la víctima. Mediante la manipulación inteligente de los iconos gráficos que se muestran en el menú autorun tras conectar el medio extraíble, se engaña a las víctimas para que instalen el código malicioso. Por ejemplo, el primer elemento que muestra el menú es el símbolo de una carpeta, que supuestamente mostrará la estructura de los directorios pero que, al hacer click en él, en realidad se ejecuta un archivo EXE contaminado.

5. Buzus : 2,7%
Estos troyanos buscan datos personales en el ordenador de la víctima, como números de tarjetas de crédito o información de acceso a banca online, así como credenciales de correo electrónico o FTP. Además, intentan modificar los ajustes de seguridad del sistema, para hacerlos más vulnerables.

No hay comentarios: