Basándonos en los datos generados por Kaspersky Security Network (KNS) durante diciembre de 2008, hemos generado dos listas de los 20 virus informáticos más destacados
Basándonos en los datos generados por Kaspersky Security Network (KNS) durante diciembre de 2008, hemos generado dos listas de los 20 virus informáticos más destacados.
Les recordamos que la primera lista se basa en los datos recolectados por la versión 2009 de nuestro producto antivirus. Esta tabla muestra los programas maliciosos, publicitarios y potencialmente peligrosos detectados en los ordenadores de nuestros clientes:
Posición | Cambios en la posición | Programma nocivo |
1 | Virus.Win32.Sality.aa | |
2 | Packed.Win32.Krap.b | |
3 | Worm.Win32.AutoRun.dui | |
4 | Trojan-Downloader.Win32.VB.eql | |
5 | Trojan.Win32.Autoit.ci | |
6 | Trojan-Downloader.WMA.GetCodec.c | |
7 | Packed.Win32.Black.a | |
8 | Virus.Win32.Alman.b | |
9 | Trojan.Win32.Obfuscated.gen | |
10 | Trojan-Downloader.WMA.GetCodec.r | |
11 | Exploit.JS.Agent.aak | |
12 | Worm.Win32.Mabezat.b | |
13 | Worm.Win32.AutoIt.ar | |
14 | Email-Worm.Win32.Brontok.q | |
15 | Virus.Win32.Sality.z | |
16 | Net-Worm.Win32.Kido.ih | |
17 | Trojan-Downloader.WMA.Wimad.n | |
18 | Virus.Win32.VB.bu | |
19 | Trojan.Win32.Agent.abt | |
20 | Worm.Win32.AutoRun.vnq |
Como se puede apreciar, no hubo cambios significativos en la composición de la primera lista de programas nocivos.
Según las estadísticas de enero, Exploit.JS.Agent.aak substituyó a Trojan.HTML.Agent.ai y a Trojan-Downloader.JS.Agent.czm, programas que formaron parte de la lista de diciembre. Asimismo, el gusano AutoRun.eee, que desapareció de la lista, ha sido reemplazado por Worm.Win32.Autorun.vnq. Por su parte, Trojan-Downloader.WMA.Wimad.n, que no logró aparecer en nuestras estadísticas de noviembre, ha vuelto a asomarse a nuestra lista de enero. La lista de este mes también contiene tres “downloaders” poco tradicionales, lo que demuestra la gran capacidad de difusión de este tipo de programas y el exceso de confianza de los usuarios con los archivos multimedia. Además, el método de propagación de programas nocivos basado en el uso de redes p2p y de descargadores multimedia que describimos en el número anterior ha demostrado ser muy efectivo. El hecho de que Trojan-Downloader.WMA.GetCodec.r haya logrado subir 10 puestos en sólo un mes es prueba de ello.
Mientras que la versión .aa de Sality se mantiene firme a la cabeza de la lista, también ha hecho su aparición en enero la versión .z de este programa, lo que demuestra que Sality se ha convertido en una de las familias de virus más difundidas y peligrosas.
Nuestras estadísticas de enero también contienen un representante de la sobresaliente y célebre familia de gusanos Kido, que utiliza una vulnerabilidad crítica de Microsoft Windows para infectar a los usuarios. La aparición de un miembro de esta familia en nuestra lista de enero no es ninguna sorpresa si se toman en cuenta los métodos de difusión de este programa, sus destacados indicadores cuantitativos y dinámicos y el gran número de equipos vulnerables al ataque de este gusano.
Todos los programas maliciosos, publicitarios y potencialmente peligrosos representados en la primera lista pueden agruparse según el tipo de amenaza que representan. Los programas que se pueden reproducir por sí mismos siguen siendo más numerosos y comunes que los troyanos.
En total, en enero detectamos 46.401 programas maliciosos, publicitarios y potencialmente peligrosos en los equipos de los usuarios. Debemos recalcar que durante el primer mes de 2009 se vio un aumento en el número de amenazas que rondan en el mundo real: en enero detectamos 7.800 especimenes más que en diciembre de 2008 (38.190).
La segunda tabla estadística explica cuáles son los programas nocivos que infectan los equipos de los usuarios con mayor frecuencia. Esta lista está conformada por diferentes tipos de programas maliciosos capaces de infectar archivos:
Posición | Cambios en la posición | Programma nocivo |
1 | Virus.Win32.Sality.aa | |
2 | Worm.Win32.Mabezat.b | |
3 | Net-Worm.Win32.Nimda | |
4 | Virus.Win32.Xorer.du | |
5 | Virus.Win32.Alman.b | |
6 | Virus.Win32.Sality.z | |
7 | Virus.Win32.Parite.b | |
8 | Virus.Win32.Virut.q | |
9 | Trojan-Downloader.HTML.Agent.ml | |
10 | Virus.Win32.Virut.n | |
11 | Email-Worm.Win32.Runouce.b | |
12 | Worm.Win32.Otwycal.g | |
13 | P2P-Worm.Win32.Bacteraloh.h | |
14 | Virus.Win32.Hidrag.a | |
15 | Virus.Win32.Small.l | |
16 | Virus.Win32.Parite.a | |
17 | Worm.Win32.Fujack.bd | |
18 | P2P-Worm.Win32.Deecee.a | |
19 | Trojan.Win32.Obfuscated.gen | |
20 | Virus.Win32.Sality.y |
En la primera tabla, el nuevo representante de Virus.Win32.Sality era Sality.z, pero aquí encontramos a Sality.y, que demuestra que esta familia de programas autoreproducibles se sigue manteniendo activa.
P2P-Worm.Win32.Deecee.a es otro programa nuevo en la lista. Este gusano se propaga mediante la red peer-to-peer DC++ y su ataque le permite descargar archivos maliciosos al ordenador de la víctima. Este programa se abrió paso a las estadísticas de enero porque, mientras está instalándose, también crea múltiples copias de sí mismo en los equipos infectados. Así que, en este caso, lo que se tomó en cuenta no fue el número de ordenadores infectados, sino el número de copias en cada equipo afectado. Al terminar de instalarse, el gusano pone sus copias maliciosas al alcance de la gente. Los nombres de los archivos ejecutables que se propagan de esta manera tienen la siguiente estructura: Comienzan con un prefijo, como “(CRACK)” o ”(PATCH)”, luego viene el nombre de algún otro programa conocido: “ADOBE ILLUSTRATOR (All Versions)”, “GTA SAN ANDREAS ACTION 1 DVD” etc.
Worm.VBS.Headtail.a, que volvió a aparecer en nuestra lista de noviembre, no ha logrado ingresar a la lista de enero, lo que confirma nuestra hipótesis sobre la inestabilidad de su comportamiento.