Crece la amenaza de los troyanos

Crece la amenaza de los troyanos

Según el último informe de malware de G Data, correspondiente al pasado mes de abril, los troyanos siguen siendo la familia de malware más activa, tras haber crecido un 3% respecto al mes anterior. En total, del 1 al 30 de abril aparecieron 93.785 nuevos tipos de malware, según datos registrados por los laboratorios de seguridad de G Data, de los cuales el 37% correspondieron a troyanos. Los downloaders, con un 20,1%, y las puertas traseras (16,1%) fueron otros de los códigos maliciosos más habituales.

Según las similitudes de código encontradas en el malware, se agrupa por familias a estos programas malintencionados. Los más peligrosos durante el mes de abril fueron los siguientes:

1. Monder : 4.9%

Las numerosas variantes de Monder consisten en troyanos que manipulan los ajustes de seguridad de los sistemas infectados, para hacerlos vulnerables frente a ataques adicionales. Además, puede producirse otra infección más con adware, mostrando anuncios no deseados sobre falsos antivirus.

2. Stuh: 4.2%

Estos troyanos pueden cerrar procesos en ejecución al sobrescribir ciertas áreas de la memoria. Esto afecta, entre otros, a Internet Explorer, controladores de red o incluso a algunos procesos de la herramienta de virtualización VMware. Stuh puede manipular el tráfico de red e incluso registrar las pulsaciones de teclado del sistema infectado. También anula el servicio de actualizaciones automáticas de Windows, alterando el registro para que este software malicioso se ejecute cada vez que se encienda el ordenador.

3. Inject: 4.0%

Al igual que Stuh, Inject es un troyano que puede afectar a procesos en ejecución para hacerse con su control. De esta forma, el atacante puede manipular tal proceso para adecuarlo a sus intenciones.

4. Tdss: 3.6%

Los miembros de la familia Tdds pueden, entre otras funciones, cambiar los ajustes DNS de los sistemas infectados con el objetivo de interceptar el tráfico de red. Además, algunas de sus variantes pueden burlar la detección antivirus mediante la tecnología rootkit.

5. Hupigon : 3.5%

La variante original, Hupigon.a, crea los archivos winreg.exe y notepod.exe en la carpeta de sistema, además de entradas de registro para asegurar que winreg.exe se ejecute al iniciar Windows. Otros miembros de esta familia abren los puertos TCP para obtener control remoto y acceso al sistema de archivos. De esta forma, el atacante puede grabar las pulsaciones de teclado, activar la Webcams y otras funciones similares, todo ello con el objetivo de robar datos del sistema de la víctima.


Campaña G DATA y MuyComputer: regalamos 20 suites de seguridad gratis

  • Share This