El malware sigue cebandose con las vulnerabilidades de los ficheros PDF


Un informe elaborado por G Data SecurityLabs saca a la luz que a lo largo del mes de abril la mayor parte del malware, presente en los ordenadores, sigue valiéndose de las vulnerabilidades de los ficheros PDF y del componente JavaScript.





Según un estudio publicado por G Data SecurityLabs, la industria del malware se cebó el pasado mes de abril con los populares archivos PDF. De hecho, un troyano conocido con el nombre de JS:Pdfka-OE ha sido el que ha liderado el ranking de malware que se instalaba en la mayor parte de los equipos, aprovechando las vulnerabilidades de JavaScript en los ficheros PDF. Al troyano comentado le ha seguido el Win32:Rodecap, el cual es capaz de añadir los ordenadores infectados a un red de equipos zombies destinada al envío de spam masivo y a modificar la configuración de seguridad de los navegadores. En tercera posición aparece un gusano que aprovecha la función de “autoarranque” del sistema operativo Windows.

Según destaca Ralf Benzmüller, director de G Data SecurityLabs, “explotar las brechas de seguridad de los programas es uno de los caminos más factibles que siempre ha sido utilizado para infectar cualquier ordenador”. También añade que “otro de los principales peligros que no es tenido en cuenta habitualmente por los desarrolladores de software es la capacidad del sistema operativo de ejecutar una acción determinada al insertar cualquier tipo de unidad externa”, para lo que recomienda desactivar la función con el fin de reducir los factores de riesgo.

Para todo aquel que esté interesado en dicho informe, es posible consultarlo en la web del fabricante. En dicho informe es posible corroborar como el troyano JS:Pdfka-OE se mantiene en primera posición, con respecto al mes anterior, con un porcentaje que ronda el 11,4 por ciento. El resto de malware que aparece en segunda y tercera posición apenas suponen un 1,7 por ciento del total que existe en el mercado, lo que ofrece una idea de cómo JavaScript es actualmente el componente más vulnerable para explotar la seguridad de los equipos.

En el informe también aparece un virus que vuelve a estar activo, el cual data del año 2006, y que lleva a cabo el borrado de toda la información que se encuentra almacenada en los discos duros del sistema.

Fuente:
Por Alfonso Casas
http://www.idg.es/



Otras noticias de interés:

Cualquiera puede pinchar las conversaciones móviles
O cualquiera que invierta tan solo 1.000 dólares de equipo con el que romper el cifrado de cualquier conexión GSM, según demostró una nueva técnica presentada en la conferencia Black Hat que se ha celebrado en Washington....
Identidad digital: ¿quiénes somos en las redes sociales?
Uno es lo que publica, cuándo lo publica y cómo lo publica. A partir de este concepto, la carga de fotos, los comentarios y vídeos configuran nuestra identidad en el plano digital....
¿Va por buen camino el software libre?
GNU/Linux es Software Libre. Software libre es libertad. Este ha sido su principal finalidad desde su concepción. ...
MRAM, ¿mejor que la memoria Flash?
La empresa Freescale Semiconductor está apostando fuerte por las memorias MRAM, y según sus responsables dicho tipo de memorias es superior en prestaciones a las actuales memorias Flash que estamos encontrando en todo tipo de dispositivos....
Antivirus solo detectan un 19% del malware
La compañía Cyveillance ha creado un informe en el que se concluye algo que resulta tan obvio como real. Los porcentajes de detección de los antivirus son bajos. Detectan por firmas el 19% del malware fresco mientras que pasado un mes, sube al 61....
Dos problemas de denegación de servicio en Oracle9iAS Web Cache
Se han detectado dos problemas de denegación de servicio en Oracle Web Cache, uno de los componentes la suite Oracle Application Server. Oracle Web Cache es una parte de la suite Oracle Application Server. El Web Cache server ...
Error en Windows Live, puede ser usado por scammers
El martes (19/06/07), Microsoft solucionó un error en la registración de Windows Live Messenger, que permitía a sus usuarios ingresar direcciones electrónicas falsas. ...
Actualización crítica para Adobe Illustrator
Adobe ha anunciado la publicación de una actualización para corregir diversas vulnerabilidades críticas en Adobe Illustrator CS4 (14.0.0) y Adobe llustrator CS3 (13.0.3 y anteriores), tanto en plataformas Windows como Macintosh....
TuxInfo Magazine Numero 11 ya está disponible
William Sandoval explica paso a paso como crear un media center desde cero en GNU/Linux, como configurar un servidor VOIP, la segunda parte de Symfony, como crear musica con software libre, inicio del curso de Python, y como siempre mucho mas en un f...
Cross-Site Scripting a través de Outlook Web Access en Exchange Server
Dentro del conjunto de boletines de seguridad de junio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se encuentra el anuncio (en el boletín MS08-039) de una actualización para Exchange Server que solventa dos vulnerab...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • cebandose
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • ficheros
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pdf
  • pgp
  • php
  • sabayon
  • seguridad
  • sigue
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra