Noticias
Ranking de las mayores amenazas en el pasado mes de mayo según G Data
Por segundo mes consecutivo, JS:Pdfka-OE, un conocido exploit que aprovecha las vulnerabilidades de JavaScript en los PDF ha liderado el ranking de malware que G Data Software elabora mensualmente. En segunda posición, otra amenaza subestimada: los archivos multimedia en formato WMA, MP3 o WMV, considerados inofensivos por la mayoría de los usuarios. Nada más lejos de la realidad, los archivos infectados con el troyano WMA:WIMAD explotan una debilidad del reproductor Windows Media y nos dirigen a una web donde se solicita la descarga e instalación de un nuevo decodificador de vídeo.
Las cinco amenazas más importantes de mayo
- JS:Pdfka-OE[Expl]. Se trata de un exploit que aprovecha las vulnerabilidades JavaScript de los archivos PDF. Es necesario que el usuario abra y un archivo infectado para que el exploit empiece a funcionar.
- WMA:Wimad[Drp]. Este troyano se hace pasar por un archivo de audio (WMA o MP3) o multimedia (.wmv) para conectar una web que solicitará al internauta la descarga e instalación de un determinado códec. Los archivos infectados viajan de ordenador en ordenador vía P2P.
- Worm.Autorun.VHG. Este gusano se propaga aprovechándose de la función Autorun del sistema operativo Windows (vulnerabilidad CVE-2008-4250).
- Trojan.PWS.Kates.Z. Troyano especializado en robar información personal, especialmente contraseñas. Impide la ejecución de archivos .bat y .reg y cierra el explorador de Windows tan pronto como el usuario intenta ejecutar regedit.exe, cmd.exe o el programa TotalCommander.
- Win32:MalOb-BD [Cryp]. Este troyano rebaja los niveles de seguridad de los sistemas infectados y contribuye a descargar más malware. Está relacionado con falsos antivirus, bots y ransomware.