viernes, 18 de marzo de 2011

Android, asediado por nuevos programas maliciosos

El sistema operativo Android ha sido, en el mes de febrero, uno de los focos de atención de los "cibercriminales", lo que ha supuesto una importante proliferación de distintos virus que afectan directamente a la plataforma móvil de Google.
   Kaspersky Lab ha presentado su Informe TOP 20 de programas maliciosos detectados durante el mes de febrero de 2011. Las amenazas a móviles, cada vez más abundantes, junto al gusano P2P Palevo y los ataques drive-by el han sido el centro de atención de los ciberdelincuentes.
   Se estima que en este periodo se han rechazado alrededor de 228.000 ataques de red, se bloquearon alrededor de 70 millones de intentos de propagar infecciones mediante la web y se desactivaron más de 252 millones de programas maliciosos, según el estudio de Kaspersky.


   Una de las "mayores preocupaciones" han sido varios nuevos programas maliciosos para la plataforma móvil Android, según la empresa de seguridad en la red. "Se aprovechan de la falta de experiencia de los usuarios para realizar sus ataques", dice Kaspersky. "Trojan-Spy.AndroidOS.Adrd.a", es el más destacado de los programas y tiene funcionalidades de backdoor. Se conecta a un servidor remoto y le envía los datos de identificación del teléfono móvil: IMEI e IMSI. Dicho programa sólo se ha detectado en los repositorios chinos.
   Otra de las amenazas móviles más destacadas, según Kaspersky, son los programas maliciosos para la plataforma 'J2ME'(Puesto 18). Su principal funcionalidad es enviar mensajes de texto a un número de pago. Se propaga, sobre todo, mediante enlaces en mensajes spam. Este programa malicioso predomina en Rusia y España.
   Además, se ha detectado el empaquetador malicioso que se usa para proteger el gusano P2P Palevo en los equipos de más de 67.000 usuarios únicos. Gracias a este gusano se generó la creación de la botnet Mariposa, que fue localizada y clausurada por la policía española. El empaquetador tiene una interesante peculiaridad: agrega muchos renglones aleatorios al fichero empaquetado.
   Los ataques drive-by también se han propagado en febrero. Según el estudio TOP 20, los delincuentes empezaron a usar tablas de estilos (CSS) para almacenar parte de los datos de los descargadores de scripts, lo que hace que para muchos antivirus sea más difícil detectar los scripts maliciosos. Esto permite a los delincuentes evitar que los exploits sean detectados

No hay comentarios:

Publicar un comentario