Troyanos ocupan primeros puestos en las detecciones


Según GFI Labs, las detecciones de estos códigos maliciosos indican que los operadores de botnets continúan tratando de infectar equipos para usarlos en sus redes de spam. A ello se suma el auge de los productos de seguridad furtivos.





GFI Software ha hecho público un listado con las que han sido las diez principales amenazas malware que han tratado de infiltrarse en los sistemas informáticos durante el mes de agosto, el cual muestra que los clientes de GFI fueron atacados por los mismos troyanos que persisten desde hace varios meses.

En concreto, los troyanos Trojan.win32.Generic!BT continuaron siendo los más detectados, con el 25 por ciento del total de detecciones, seguidos del Trojan-Spy.Win32.Zbot.gen, un troyano usurpador de claves que presenta muchas versiones, y del Trojan.Win32.Generic.pak!cobra, una variedad de malware que puede infectar instalaciones Windows de 32 y 64 bits.

Según el informe, además de indicar que los operadores de botnets continúan tratando de infectar equipos para usarlos en sus redes de spam, las detecciones también avisan acerca de un importante tráfico de productos falsos de seguridad. Francis Montesino, responsable del equipo de tratamiento de malware de GFI Labs, comenta que “estamos observando, asimismo, un importante número de detecciones en las descargas e instalaciones ligadas a estos, y que han mostrado un alto tráfico en productos de seguridad furtivos, que actúan a través de una amenaza al usuario y que son conocidos también como scareware”.

Fuente:
Por Hilda Gómez
http://www.csospain.es



Otras noticias de interés:

Honeypots (Servidores Trampa)
El papel de la tecnología del sistema de detección de intrusos basado en señuelos -- o honeypots - está evolucionando. Los honeypots, que alguna vez fueron utilizados principalmente por los investigadores como una forma de atraer a los hackers ...
Tres vulnerabilidades en el navegador Opera
Se han identificado y corregido tres vulnerabilidades que afectan al navegador Opera (versiones anteriores a 10.01). Un atacante podría hacer uso de ellas para evitar restricciones de seguridad, falsificar o conseguir información o llegar a comprom...
INFORMACIÓN
Debido a que el exploit remoto usado para la incursión lo colocamos hoy (23/01/2003) en nuestro propio server y estaban conex un número bastante significativo de usuarios, aunado a eso recibimos tambien ataques DoS, por lo que el Ancho de Banda dis...
Los riesgos del flirteo 2.0
Los jóvenes envían fotos comprometidas por Internet o el móvil sin ser conscientes de que pueden volverse en su contra....
Microsoft publicará trece boletines este martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan trece boletines de seguridad. Afectan a toda la gama de sistemas operativos Microsoft, Internet Explorer, Office, Silverli...
Nueva Ley de Delitos Informáticos en Costa Rica
El pasado 10 de Julio la presidenta de la República, Doña Laura Chinchilla firmó la Ley Nº 9048....
Exploit permite manipular contraseñas de Playstation Network
Un nuevo exploit asalta los servicios online de Sony y permite alterar la contraseña de un jugador con tan solo conocer su dirección de correo electrónico y su fecha de nacimiento. El sitio Myleveia ha destapado este error del que podrían sacar p...
Registran servicios postales italianos "violento" ataque informatico
En el más violento ataque informático en Italia, 14 mil ventanillas del servicio postal del país quedaron hoy bloqueadas por el llamado virus Sql, informó el responsable de los servicios informáticos del sistema de correos, Paolo Baldelli. ...
Google Docs convertido en herramienta para el cibercrimen
La compañía de seguridad Sophos ha detectado el uso de Google Docs entre los cibercriminales para distribuir malware y estafas. Determinadas características del servicio hacen que sea sencillo utilizar la plataforma de Google con este fin. Desde S...
Manifiesto por una Red Neutral
Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • detecciones
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • ocupan
  • opensource
  • pgp
  • php
  • primeros
  • puestos
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra