Ranking de propagación de amenazas de enero

Ya se encuentra disponible el reporte de las amenazas más destacadas del mes de enero. Según nuestro sistema estadístico ESET Live Grid, este es el Top 10 del malware con mayor propagación durante este mes:

1. INF/Autorun

Porcentaje total de detecciones: 3.27%

Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o  dispositivo USB es leído por el equipo informático.

2. HTML/Iframe.B

Porcentaje total de detecciones: 2.77%

Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.

3. HTML/ScrInject.B

Porcentaje total de detecciones: 2.66%

Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.

4. Win32/Qhost

Porcentaje total de detecciones: 2.13%

Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.

5. Win32/Sality

Porcentaje total de detecciones: 1.61%

Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

6. Win32/Conficker

Porcentaje total de detecciones: 3.40%

Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.

7. Win32/Ramnit

Porcentaje total de detecciones: 1.17%

Se trata de un virus que se ejecuta al iniciar el sistema. Infecta archivos .dll y .exe. También busca archivos htm y html para escribir instrucciones maliciosas en ellos. Puede ser controlado remotamente para realizar capturas de pantalla, enviar información de modo encubierto, descargar o ejecutar archivos y apagar o reiniciar el equipo.

8. Win32/Dorkbot

Porcentaje total de detecciones: 1.15%

Gusano que se propaga a través de medios removibles y contiene un backdoor. Puede ser controlado remotamente. Recolecta usuarios y contraseñas cuando el usuario utiliza ciertos sitios web.

9. JS/TrojanDownloader.Iframe.NKE

Porcentaje total de detecciones: 1.08%

Es un troyano que redirecciona el navegador hacia una URL específica con código malicioso. Usualmente, se encuentra embebido en páginas HTML.

10. Win32/Siresef

Porcentaje total de detecciones: 0.76%

Troyano que redirecciona los resultados arrojados por los motores de búsqueda a sitios que contienen adware.
Los invitamos a ver el reporte de las amenazas destacadas de enero en nuestro Blog de Laboratorio. Asimismo, pueden leer la nota completa accediendo a nuestro Centro de Prensa.

Lucía Vilariño
Analista de Prensa

Ganadores de ESET Rewards Latam Q1 2023

Conoce cuáles fueron los partners que se destacaron en el programa de reconocimientos regional que premia el esfuerzo demostrado en cada uno de los rankings.

Los mejores regalos para un GEEK Vol. II

Renovamos nuestra lista de los 10 regalos más épicos y geek-tásticos para celebrar el Día del Orgullo Geek.

Ayuno de internet: qué es, el caso de Japón y la relación de internet con la dopamina

En el Día del Internet, celebramos los avances y posibilidades que nos brinda la era digital, al mismo tiempo que reflexionamos sobre la importancia de un uso responsable y consciente de internet y la tecnología.

1 Comentario

  1. […] vector de propagación de amenazas informáticas. Las altas tasas de detecciones de Dorkbot, INF/Autorun y Conficker, entre otras, demuestran que los medios extraíbles continúan siendo uno de los medios […]

Dejar respuesta

Please enter your comment!
Please enter your name here

Posts recomendados