Análisis de las actividades de los virus informáticos en febrero de 2011

Febrero en cifras
Durante este mes en los equipos de los usuarios de Kaspersky Lab:
• • • •

se rechazaron 228.649.852 ataques de red, se bloquearon 70.465.949 intentos de propagar infecciones mediante la web, se detectaron y desactivaron 252.187.961 programas maliciosos (intentos de infección local), los veredictos heurísticos se activaron 75.748.743 veces.

Ataques drive-by: los delincuentes se perfeccionan
En febrero hubo un notable incremento de la popularidad del nuevo método de propagación de software malicioso: los delincuentes empezaron a usar tablas de estilos (CSS) para almacenar parte de los datos de los descargadores de scripts, lo que hace que para muchos antivirus sea más difícil detectar los scripts maliciosos. Este método ahora se usa en la mayoría de los ataques drive-by y permite a los delincuentes evitar que los exploits sean detectados. Durante los ataques drive-by, desde el sitio infectado, por lo general mediante IFrame, se redirige a una página que contiene una CSS y un descargador de scripts maliciosos. En el TOP 20 de Internet hay tres programas que hacen esta redirección: Trojan-Downloader.HTML.Agent.sl (1-er puesto) Exploit.JS.StyleSheeter.b (puesto 13) y Trojan.JS.Agent.bte (puesto 19). Los descargadores de scripts ubicados en estas páginas maliciosas lanzan dos tipos de exploits. Uno de ellos, el que explota la vulnerabilidad CVE-2010-1885, nuestros productos lo detectan como Exploit.HTML.CVE-2010-1885.ad (puesto 4). Este exploit se activaba cada día en los equipos de unos 10.000 usuarios únicos.

Dinámica de detección de Exploit.HTML.CVE-2010-1885.ad (cantidad de usuarios únicos). febrero de 2011

El empaquetador tiene una interesante peculiaridad.000 usuarios únicos.Java. La explotación de las vulnerabilidades en los documentos PDF son. La estadística del módulo heurístico confirma el hecho de que el uso de tablas CSS para defender los exploits y propagar software malicioso predomina en la actualidad durante la ejecución de ataques drive-by. Es probable que tan activa propagación del gusano empaquetado esté relacionada con que los delincuentes están tratando de crear una nueva botnet o quizá resucitar una antigua. La mayoría de los dominios a los que apuntan las redirecciones ya están en las bases de datos de nuestro antivirus y se les asigna el estado de bloqueadas.ak (puesto 7).dd (puesto 3). la cantidad de usuarios únicos en cuyos equipos se detectaron exploits PDF es mayor a 58. en este momento.Java. agrega muchos renglones aleatorios al fichero empaquetado. sólo en febrero registramos el uso activo de CVE-2010-0840.ddt. uno de los métodos más populares de introducir programas maliciosos en el ordenador del usuario.Agent.000. que fue clausurada por la policía española. Les recordamos que es precisamente este gusano el responsable de la creación de la botnet Mariposa. ocupó el octavo lugar en la estadística de programas maliciosos en Internet.Pdfka.JS. Palevo.El segundo tipo de exploits usa la vulnerabilidad CVE-2010-0840. Nuestros productos detectan estos exploits como Trojan. Fragmento del gusano empaquetado Palevo . TrojanDownloader. esta vez empaquetado El módulo de defensa heurística detectó el empaquetador malicioso que se usa para proteger el gusano P2P Palevo en los equipos de más de 67. Uno de los exploits PDF.dc (puesto 9) y Trojan-Downloader. Si bien ya nos habíamos topado antes con que los delincuentes explotaban la primera vulnerabilidad. Exploit.OpenConnection. Las vulnerabilidades de PDF siguen representando peligro Según los datos estadísticos de nuestro módulo heurístico.Java.OpenConnection.

La segunda falsificación maliciosa para el SO Android lleva el nombre de TrojanSpy.dd Exploit. Por ejemplo. España. Uno de ellos.HTML. Merece la pena destacar que el programa malicioso analizado se detectó sólo en los repositorios chinos.J2ME.HotBar.Win32.OpenConnection. Se propaga sobre todo mediante enlaces en mensajes spam enviados por ICQ.a. El centro de administración envía como respuesta información que el programa malicioso usa para realizar solicitudes al sistema de búsqueda en segundo plano. Brasil y Rusia.Adrd.Java.FunWeb.cx TrojanDownloader.HTML.Java.a. Trojan-SMS.cd ha ingresado en el TOP20 de los programas maliciosos más difundidos en Internet (puesto 18).Java. Se conecta a un servidor remoto y le envía los datos de identificación del teléfono móvil: IMEI y IMSI.sl TrojanDownloader.Agent. Trojan-Spy. Un troyano SMS escrito para J2ME Hay que mencionar que los programas maliciosos para la plataforma J2ME también gozan de popularidad.CVE-2010-1885. tiene funcionalidades de backdoor. Estas solicitudes se utilizan para hacer subir determinados ratings.AndroidOS. Es una versión “perfeccionada” de la familia Adrd. sino también en EEUU.Agent.ak . detectada no sólo en China.Geinimi. Este programa malicioso predomina en Rusia y España.AndroidOS.Las "amenazas móviles" Android En febrero se detectaron al mismo tiempo varios nuevos programas maliciosos para la plataforma móvil Android. mientras que en los otros países no está muy propagado.Agent. TOP 20 de programas maliciosos en Internet Veredicto Posici ón actua l Nuevo 18 Nuevo Nuevo -1 -5 Nuevo 1 2 3 4 5 6 7 4 1 20 Posición el mes pasado Trojan-Downloader. Su principal funcionalidad es enviar mensajes de texto a un número de pago.ad AdWare.Win32.OpenConnection.dh Trojan.gq AdWare.

bab Nuevo Nuevo Nuevo -2 -7 Nuevo -1 -8 -8 -7 Nuevo Nuevo -6 8 9 10 11 12 13 14 15 16 17 18 19 20 14 13 7 8 10 9 5 TOP 20 de programas maliciosos detectados en los ordenadores de los usuarios Veredicto Net-Worm.ce Trojan.Win32.Agent.yy AdWare.Win32.Agent.Iframe.Win32.Starter.JS.Pdfka.Agent.Mabezat.bhr HackTool.OpenConnection.cd Trojan.bte Exploit.bhr Trojan-SMS.cnh Trojan.FlyStudio.JS.Win32.Agent.Win32.HotBar.Win32.JS.Fraud.Win32.aa HackTool.J2ME.dl Exploit.bh Hoax.JS.Win32.Kiser.Java.Win32.Kido.ih Virus.JS.dc Trojan.HTML.b Trojan.Sality.Agent.aw Trojan.Win32.op Trojan.Geral.JS.Kiser.Iframe.Win32.b Packed.Agent.JS.Exploit.ba Trojan-Clicker.Katusha.Win32.cg Trojan.JS.Win32.Virut.rg TrojanDownloader.il Packed.Win32.VB.gq Worm.eql Worm.OpenConnection.Win32.Java.b AdWare.bq Trojan-Downloader.StyleSheeter.ir Virus.cu Trojan-Downloader.HTML.FunWeb.Win32.Win32.Autoit.o Worm.JS.Agent.zv Net-Worm.sl Nuevo Nuevo Retorno Nuevo Delta 0 0 6 -1 2 -2 -2 0 -3 1 -1 0 2 2 3 -2 Posición actual 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Posición el mes pasado 1 2 9 3 7 4 5 8 6 11 10 12 15 16 18 14 19 .Kido.dh Virus.xl Trojan-Downloader.Screensaver.JS.ddt TrojanDownloader.Sality.Win32.Klone.Popupper.

Sign up to vote on this title
UsefulNot useful