Virus Alerts, por Panda Security (http://www.pandasecurity.com)
Madrid, 11 de enero de 2008 - Según los datos recogidos esta semana en la web Infected or Not (http://www.infectedornot.com), un 23,20% de los ordenadores que cuentan con alguna solución de seguridad instalada en su equipo están infectados.
"Esto se debe a que, actualmente, se crea un gran número de ejemplares nuevos de malware cada día, lo que provoca que las soluciones tradicionales que funcionan con un archivo de firmas de códigos maliciosos conocidos ya no sean suficiente para proteger las máquinas de los usuarios. Estas soluciones deben ser complementadas con tecnologías proactivas que detecten malware desconocido y con herramientas online capaces de acceder a una base mayor de conocimiento y, por lo tanto, de detectar más malware", explica Luis Corrons, Director Técnico de PandaLabs.
Respecto a la lista de los códigos maliciosos más activos durante la última semana, el primer lugar está ocupado por Virtumonde, un software espía capaz de registrar las pulsaciones del teclado.
Los siguientes nueve puestos de la lista están ocupados por ejemplares de adware. El adware es un tipo de malware que se caracteriza por mostrar mensajes publicitarios a los usuarios mediante ventanas emergentes, banners, etc., dificultando así su navegación.
Top 10 TotalScan:
1.- Spyware/Virtumonde
2.- Adware/NaviPromo
3.- Adware/Lop
4.- Adware/VideoAddon
5.- Adware/Comet
6.- Adware/SaveNow
7.- Adware/AdRotator
8.- Adware/Gator
9.- Adware/OneStep
10.- Adware/IST
Además, el informe de esta semana de PandaLabs recoge información sobre dos nuevos ejemplares de malware, el troyano Banker.KDW y el gusano Raiodin.A.
Esta semana el laboratorio de Panda Security también ha detectado varios troyanos que emplean una nueva forma de ataques con rootkits.
Banker.KDW llega al equipo con la apariencia de un archivo de Windows Media con el nombre "TIMVIDEOMENSAGEM". Si el usuario lo ejecuta, el troyano reproducirá una canción que varía en función de la versión del código malicioso.
Este troyano está diseñado para robar claves bancarias. Para ello, cuando el usuario intenta acceder a la página web de ciertas entidades bancarias, Banker.KDW les muestra una pantalla que imita esa página. Si el usuario introduce sus datos en ella, estos serán enviados por correo electrónico al creador del troyano. Este código malicioso, además, también envía otros datos como nombre de la máquina afectada, fecha y hora de infección, sistema operativo que se utiliza.
Este troyano además, suelta en el equipo otros ejemplares de malware como el rootkit Booto.C y la herramienta de hacking MailPassView.H.
El gusano Raiodin.A está creado para modificar la página web que se muestra cuando se ejecuta Internet Explorer, Firefox u Opera por la correspondiente a la página oficial de un político keniata.
Este gusano, además, impide al usuario acceder a ciertos programas como el Administrador de tareas, el Editor de Registro de Windows o MSN Messenger.
Raiodin.A se propaga a través de correo electrónico. Para ello, envía un mensaje con una copia de sí mismo a todos los contactos de la Libreta de direcciones del usuario afectado. Además, crea una imagen llamada Hummer.jpg que si es abierta muestra un cartel electoral de uno de los candidatos a la presidencia keniata.
Esta semana PandaLabs también ha detectado varios troyanos (MBRtool.A, MBRtool.B, MBRtool.C) que una incluyen una nueva técnica de ocultamiento aplicada a rootkits que permite suplantar el master boot record (MBR), el primer sector o sector cero del disco duro, por uno propio. Esto supone una auténtica novedad que hace aún más difícil la detección de los códigos maliciosos a los que van asociados los rootkits.
Puede obtener más información sobre este novedoso método de ocultación de malware en la dirección
http://www.pandasecu...ws?noticia=9074