Los 10 virus más detectados por Panda en julio

3 Ago 2006 en Seguridad

En la lista publicada por PandaLabs, es destacable que de nuevo aparece en primer lugar, Sdbot.ftp  con lo que ya se superan los doce meses de presencia como el código maligno más detectado por ActiveScan. Sdbot.ftp es un script que la familia de gusanos de este nombre utiliza para descargarse en los ordenadores a través de FTP. Para entrar en el ordenador, emplea distintas vulnerabilidades, como RPC-DCOM, LSASS, etc.

En segundo lugar del ranking aparece W32/Bagle.pwdzip, que no es realmente un código malicioso, sino varios códigos juntos. Corresponde a diversas variantes del gusano Bagle, como por ejemplo Bagle.F, Bagle.G, Bagle.H, Bagle.I, Bagle.N y Bagle.O. Estos gusanos se propagan a través del correo electrónico, y pueden llegar al ordenador afectado en un fichero adjunto con formato ZIP y protegido mediante contraseña. Dado que estos ficheros están cifrados utilizando dicha contraseña, los programas antivirus no pueden analizar su contenido para comprobar que están libres de malware antes de ser descomprimidos. Por lo tanto, cuando uno de estos ficheros llega a un ordenador, el antivirus no es capaz de avisar al usuario de que el fichero está infectado. Esto puede inducir a un falso sentimiento de seguridad acerca del mismo.

Al igual que ocurre con el veterano Sdbot.ftp, el código que ocupa la tercera posición, Netsky.P, se aprovecha de vulnerabilidades para infectar, en este caso la denominada Exploit/iFrame, por la que infecta un equipo simplemente con la ventana de previsualización de un correo electrónico. También lleva mucho tiempo en la lista de los códigos más detectados por ActiveScan, concretamente desde su aparición en marzo de 2004.


Malware % de infecciones
W32/Sdbot.ftp.worm 1,78
W32/Bagle.pwdzip 1,15
W32/Netsky.P.worm 0,88
Trj/Torpig.DC 0,70
Exploit/Metafile 0,63
W32/Ailis.A.worm 0,59
W32/Parite.B 0,54
Trj/Qhost.gen 0,53
Trj/Jupillites.G 0,52
Bck/Manshi.G 0,45

En cuarto lugar del ranking se encuentra el troyano denominado Trj/Torpig.DC, que permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc.

En la quinta posición remonta puestos la vulnerabilidad Exploit/Metafile, cuando parecía en franco retroceso. En abril de 2006 ocupó la tercera posición, para bajar a la quinta en mayo y a la octava posición en junio. Este repunte hasta el quinto lugar en julio de 2006 parece indicar que no va a verse desbancado del Top en unos meses.

El resto de las posiciones las ocupan W32/Ailis.A.worm (gusano que se reproduce creando copias de sí mismo, sin infectar otros ficheros para colapsar los ordenadores y las redes, impidiendo el trabajo a los usuarios), W32/Parite.B (virus polimórfico que infecta ficheros con extensión EXE, ejecutables, y SRC, salvapantallas), Trj/Qhost.gen (Qhost.gen es una detección genérica de la modificación del archivo HOSTS), Trj/Jupillites.G (Jupillites.G es un troyano, que permite llevar a cabo intrusiones y ataques contra el ordenador afectado) y Bck/Manshi.G (backdoor que permite a los piratas informáticos comprometer la confidencialidad del usuario).

Los datos muestran que existen muchísimos sistemas sin protecciones adecuadas, ya que los códigos que se muestran en este “top” no son, ni mucho menos, novedades en la escena vírica, sino que son viejos conocidos. Los usuarios no tienen, por lo general, una protección adecuada ni actualizada, lo que permite la propagación de estos códigos.

Más preocupante es la falta de actualización de los sistemas, ya que muchos de estas amenazas no podrían propagarse simplemente con los sistemas operativos correctamente instalados y actualizados.

El panorama mostrado por esta clasificación de códigos es un estupendo caldo de cultivo para cualquier tipo de estafa y robo a los usuarios, ya que, como afirma Luis Corrons, director de pandaLabs, “muchas de las amenazas descritas permiten el robo de información y su uso posterior para fines fraudulentos, como puede ser el manejo de cuentas corrientes”, situación que en el año 2006 “está siendo realmente peligrosa, ya que los creadores de amenazas han empezad una nueva dinámica de robo de dinero”, concluyó Corrons.