El 14% de los ordenadores tienen malware activo

Según los datos recogidos durante la última semana en la web Infected or Not por las soluciones online NanoScan y TotalScan, el 14% de los ordenadores analizados tenían malware activo, es decir, amenazas que en el momento del análisis estaban llevando a cabo acciones maliciosas.




Por su parte, el 25% del total de ordenadores analizados tenía malware latente, o lo que es lo mismo, amenazas que, simplemente, se encuentran en el sistema sin llevar a cabo acciones maliciosas.
Del total de ordenadores analizados, el 72% contaba con algún tipo de protección antivirus instalada. Sin embargo, esto no supone una garantía de protección total, ya que casi el 30% de los ordenadores protegidos se encontraban infectados con malware.“Las protecciones antivirus tradicionales, que funcionan en base a un fichero de firmas, ya no son suficientes. Es necesario complementarlas tanto con tecnologías proactivas capaces de detectar amenazas analizando su comportamiento, como con auditorías periódicas con herramientas capaces de detectar mucho más malware", afirma Luis Corrons, director técnico de PandaLabs, que añade: “Ejemplos de este tipo de herramientas son NanoScan y TotalScan que funcionan en base a un modelo de inteligencia colectiva. Así, este sistema no se ciñe a consultar un único archivo de firmas, sino que utiliza una enorme base de conocimiento acumulado en los servidores de Panda, lo que les permite detectar muchas más amenazas".En lo referente a los códigos maliciosos que han aparecido recientemente, PandaLabs destaca a los troyanos Astry.A y EbodaR.A.Astry.A impide al usuario modificar la configuración de las carpetas del Explorador de Windows a través de las Opciones de Carpeta. Además, muestra varios mensajes, uno de ellos al iniciar sesión y el otro a ciertas horas programadas por el troyano.Además, Astry.A modifica la información de la pestaña Ver en las Opciones de carpeta del Explorador de Windows.Por su parte, EbodaR.A es un troyano que se instala en el ordenador aprovechando una vulnerabilidad presente en algunas versiones de la aplicación Acrobat Reader. Además, es necesario que en el sistema se encuentre instalado el navegador Internet Explorer 7. Para aprovechar dicho problema de seguridad, los atacantes envían archivos maliciosos en formato .PDF, adjuntos a mensajes de correo electrónico. Estos archivos contienen el código necesario para aprovechar la mencionada vulnerabilidad. En caso de que el usuario ejecute dicho archivo, se ejecutará un comando de Windows Xp que deshabilita el firewall del sistema. Además, se descargará y ejecutará al troyano en el ordenador desde cierta dirección de Internet

Comentarios

Entradas populares