El malware sigue cebandose con las vulnerabilidades de los ficheros PDF


Un informe elaborado por G Data SecurityLabs saca a la luz que a lo largo del mes de abril la mayor parte del malware, presente en los ordenadores, sigue valiéndose de las vulnerabilidades de los ficheros PDF y del componente JavaScript.





Según un estudio publicado por G Data SecurityLabs, la industria del malware se cebó el pasado mes de abril con los populares archivos PDF. De hecho, un troyano conocido con el nombre de JS:Pdfka-OE ha sido el que ha liderado el ranking de malware que se instalaba en la mayor parte de los equipos, aprovechando las vulnerabilidades de JavaScript en los ficheros PDF. Al troyano comentado le ha seguido el Win32:Rodecap, el cual es capaz de añadir los ordenadores infectados a un red de equipos zombies destinada al envío de spam masivo y a modificar la configuración de seguridad de los navegadores. En tercera posición aparece un gusano que aprovecha la función de “autoarranque” del sistema operativo Windows.

Según destaca Ralf Benzmüller, director de G Data SecurityLabs, “explotar las brechas de seguridad de los programas es uno de los caminos más factibles que siempre ha sido utilizado para infectar cualquier ordenador”. También añade que “otro de los principales peligros que no es tenido en cuenta habitualmente por los desarrolladores de software es la capacidad del sistema operativo de ejecutar una acción determinada al insertar cualquier tipo de unidad externa”, para lo que recomienda desactivar la función con el fin de reducir los factores de riesgo.

Para todo aquel que esté interesado en dicho informe, es posible consultarlo en la web del fabricante. En dicho informe es posible corroborar como el troyano JS:Pdfka-OE se mantiene en primera posición, con respecto al mes anterior, con un porcentaje que ronda el 11,4 por ciento. El resto de malware que aparece en segunda y tercera posición apenas suponen un 1,7 por ciento del total que existe en el mercado, lo que ofrece una idea de cómo JavaScript es actualmente el componente más vulnerable para explotar la seguridad de los equipos.

En el informe también aparece un virus que vuelve a estar activo, el cual data del año 2006, y que lleva a cabo el borrado de toda la información que se encuentra almacenada en los discos duros del sistema.

Fuente:
Por Alfonso Casas
http://www.idg.es/



Otras noticias de interés:

Vulnerabilidad de de inyección SQL en phpMyAdmin
Recientemente se ha reportado que phpMyAdmin es propenso a una vulnerabilidad de inyección SQL por un error al procesar datos ingresados por un usuario en una consulta SQL....
Los 25 mejores proyectos empresariales Open Source
La compañía Palamida encuestó a profesionales del sector tecnológico para listar los mejores proyectos corporativos de código abierto. ...
Vulnerabilidad en SUDO (en multitud de distribuciones)
Se ha descubierto un problema de seguridad en sudo que permite a cualquier atacante local elevar privilegios y convertirse en root. El fallo afecta a casi todas las distribuciones basadas en el kernel Linux y además de BSD, Mac OS X, etc....
Microsoft investiga un fallo en el IE
La vulnerabilidad, que fue desvelada por un miembro de Google, estaría relacionada con los servicios de acortamiento de URLs para Twitter....
Ejecución remota de scripts en RealOne Player
Se ha detectado que la actualización de seguridad del 19 de agosto de 2003 no soluciona la vulnerabilidad Cross-Site scripting (XSS), que se encontró en los archivos .SMI del RealOne Player....
Siete boletines de seguridad de Microsoft en diciembre
Como cada segundo martes de mes, Microsoft ha publicado sus ya habituales boletines de seguridad. En esta ocasión, finaliza el año con siete nuevos boletines (MS06-072 al MS06-078). ...
Windows Genuine Advantage informa a Microsoft si usuarios interrumpen herramienta antipiratería
La herramienta de verificación de software de Microsoft, Windows Genuine Advantage llama a casa incluso si el usuario interrumpe su ejecución....
Múltiples fallos en Tor
Han sido solucionados múltiples fallos en el programa Tor. Un total de siete errores que permiten desde obtener información sensible a ejecutar código....
Una web contra la censura en Internet
Amnistía Internacional celebró el domingo su 45 aniversario con el lanzamiento de una campaña global contra la censura estatal de Internet. ...
Microsoft niega vulnerabilidad en IIS
Los de Redmond han negado las acusaciones de que exista una nueva vulnerabilidad en el Internet Information Services (IIS) 6, culpando de los problemas a una mala configuración en los servidores web. Según leemos en CNET, responsables de Microsoft ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • cebandose
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • ficheros
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pdf
  • pgp
  • php
  • sabayon
  • seguridad
  • sigue
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra