La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Tormenta de malware sobre Java

Los cibercriminales han estado explotando vulnerabilidades de Java para distribuir malware en un volumen muy superior al de los últimos meses, según el último informe de malware de G Data SecurityLabs.

Por primera vez desde el pasado mes de febrero hay novedades significativas en el ranking de malware elaborado por G Data y una amenaza que afecta a Java ocupa el primer puesto. Hasta ahora, la amenaza más repetida afectaba a los archivos PDF.
Java.Trojan.Exploit.Bytverify.N se puede localizar en sitios web hackeados y mediante un applet manipulado de Java intenta infectar un PC a través de la táctica “drive-by download”. G Data recomienda usar una protección antivirus en tiempo real y actualizar los programas instalados en el ordenador.

«Explotar las vulnerabilidades de cualquier software es la forma más efectiva que tiene la indus-tria del malware de conseguir el control de un ordenador. Basta visitar un sitio web infectado pa-ra convertirnos en una víctima más de los ciberdelincuentes», afirma Ralf Benzmüller, responsa-ble de G Data SecurityLabs. «Durante el pasado mes de octubre hemos registrado un incremen-to significativo de los ataques que explotan las vulnerabilidades de Java. Los usuarios que no han actualizado a su última versión están especialmente en riesgo».

Posible causa del incremento de ataques contra Java

Las vulnerabilidades de Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección. Las advertencias relacionadas con los proble-mas de seguridad en archivos PDF han generado un notable grado de concienciación en los usuarios y podrían haber contribuido a reducir su número de amenazas.

El malware que explota las vulnerabilidades de JavaScript, como por ejemplo el JS:Downloader, está extremadamente activo y sigue siendo desarrollado por los creadores de malware. Desde octubre de 2010 tres variantes de este troyano se han situado en nuestro Top10.

Java.Trojan.Exploit.Bytverify.N
Este nuevo malware explota un agujero de seguridad de Java. Se localiza en webs con applets de Java manipulados y permite la ejecución de código malicioso que a su vez, inicia la descarga de, por ejemplo, un troyano. Por lo tanto, un atacante puede conseguir el control del ordenador infectado.

Worm.Autorun.VHG
Estamos ante un gusano que usa el autorun.inffeature del sistema operativo Windows para pro-pagarse. Usa dispositivos de almacenamiento como memorias USB y discos duros externos y explota una vulnerabilidad de Windows (CVE-2008-4250).

JS:Pdfka-OE [EXPL]
Este exploit se aprovecha de una vulnerabilidad de JavaScript Engine en los lectores de PDF: es necesario que el usuario abra un archivo PDF para ejecutarse.

WMA:Wimad[DRP]
. Cuando se abre este archivo se pide al usuario que descargue un códec especial que a su vez contiene más malware. Este archivo de audio se distribuye sobre todo a través de las redes de in-tercambio P2P.

Application.Keygen.BI
Generador de claves. Es muy popular en las redes P2P y sitios donde se ofrecen programas pira-ta. Utilizar este tipo de programas implica muchos riesgos para la seguridad del PC.

JS:Downloader-AEY[TRJ]
Se trata de un troyano escrito en JavaScript que principalmente se aloja en sitios web hackeados. Permite la descarga arbitraria de código malicioso.

Deja un comentario

Scroll al inicio