Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Aumenta la distribución de código malicioso a través de USB

En el tercer trimestre del año el código malicioso más activo fue el que se distribuyó a través de dispositivos USB, de acuerdo a BitDefender.

 

La amenaza más activa en los últimos tres meses, con un 11% del total de infecciones registradas por BitDefender, ha sido Trojan.AutorunINF.Gen. La característica “Autorun” es aprovechada por los creadores de código malicioso para forzar la ejecución de archivos peligrosos que se encuentran en las unidades USB infectadas cuando éstas son conectadas a un nuevo equipo.

 

En segundo lugar de la lista aparece Win32.Worm.Downadup.Genquien fue responsable del 6% del total de equipos infectados en estos tres meses. Este gusano, además de hacer uso también de la característica “Autorun”, también aprovecha vulnerabilidades en el equipo para infectarlo.

 

El tercer puesto es para Exploit.PDF-JS.Gen. Ésta es una detección genérica para archivos PDF modificados para aprovechar vulnerabilidades en el motor Javascript de los lectores PDF de Adobe.

 

Un recién llegado a los cinco primeros puestos, y que ya ocupa el cuarto lugar, es Trojan.Generic.4170878, un ejemplar de código malicioso con un gran potencial “negativo”. Se trata de un “backdoor” que proporciona acceso remoto al sistema infectado a los ciberdelincuentes.

 

El quinto puesto, con tres por ciento del total, lo ocupa Trojan.Wimad.Gen.1. Esta amenaza se encuentra principalmente en los sitios de Torrents camuflados como series o películas de éxito o de futuro lanzamiento. Estos archivos de vídeo falsificados se conectan a una dirección URL específica y descargan malware, haciéndolo pasar por el códec de vídeo necesario para ver el archivo descargado.

 

Top 5 de código malicioso entre julio y septiembre de 2010

 

1. 10.84% Trojan.AutorunINF.Gen

2. 5.61% Win32.Worm.Downadup.Gen

3. 3.40% Exploit.PDF-JS.Gen

4. 3.13% Trojan.Generic.4170878

5. 3.08% Trojan.Wimad.Gen.1

 

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...