La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El malware que se distribuye a través de dispositivos USB fue el más activo en el tercer trimestre

BitDefender ha publicado el informe de amenazas informáticas correspondiente al tercer trimestre de 2010.
La amenaza más activa en los últimos tres meses, con un 11% del total de infecciones registradas por BitDefender, ha sido Trojan.AutorunINF.Gen. Este ejemplar de malware ha estado entre las amenazas más «populares» mes tras mes, ya que se propaga fácilmente a través de dispositivos extraíbles y carpetas compartidas en sistemas Windows. La característica “Autorun” es aprovechada por los creadores de malware para forzar la ejecución de archivos peligrosos que se encuentran en las unidades USB infectadas cuando éstas son conectadas a un nuevo equipo.
En segundo lugar de la lista aparece Win32.Worm.Downadup.Gen quien fue responsable del 6% del total de ordenadores infectados en estos tres meses. Este gusano, además de hacer uso también de la característica “Autorun”, también aprovecha vulnerabilidades en el equipo para infectarlo. Los usuarios de ordenadores deberían siempre escanear los dispositivos externos, especialmente después de haberlos conectado a ordenadores públicos como los disponibles en tiendas de fotocopias, cibercafés, locutorios o bibliotecas.
Precisamente, este uso acentuado de los dispositivos USB como medio para propagar malware, ha llevado a BitDefender a incluir en su nueva gama de soluciones domésticas 2011 “Secure it Easy”. Se trata de un módulo de seguridad que permite a los usuarios administrar los dispositivos de almacenamiento portátiles, hacer un seguimiento de sus archivos, contar con un historial de sus dispositivos,…todo ello para impedir las infecciones a través de dispositivos USB y también el robo de datos mediante estos dispositivos
El tercer puesto es para Exploit.PDF-JS.Gen. Ésta es una detección genérica para archivos PDF modificados para aprovechar vulnerabilidades en el motor Javascript de los lectores PDF de Adobe®. Gracias a este tipo de amenaza, los ciberdelincuentes pueden infectar los ordenadores de las víctimas con códigos maliciosos “importados” desde ubicaciones remotas.
Un recién llegado a los cinco primeros puestos, y que ya ocupa el cuarto lugar, es Trojan.Generic.4170878, un ejemplar de malware con un gran potencial “negativo”. Se trata de un “backdoor” que proporciona acceso remoto al sistema infectado a los ciberdelincuentes. Desafortunadamente para los usuarios, la presencia de este ejemplar de malware en los equipos ha experimentado un aumento constante en los últimos meses.
El quinto puesto, con tres por ciento del total, lo ocupa Trojan.Wimad.Gen.1. Esta amenaza se encuentra principalmente en los sitios de Torrents camuflados como series o películas de éxito o de futuro lanzamiento. Estos archivos de vídeo falsificados se conectan a una dirección URL específica y descargan malware, haciéndolo pasar por el códec de vídeo necesario para ver el archivo descargado.

Deja un comentario

Scroll al inicio