Ranking de las mayores amenazas en el pasado mes de mayo según G Data

Por segundo mes consecutivo, JS:Pdfka-OE, un conocido exploit que aprovecha las vulnerabilidades de JavaScript en los PDF ha liderado el ranking de malware que G Data Software elabora mensualmente. En segunda posición, otra amenaza subestimada: los archivos multimedia en formato WMA, MP3 o WMV, considerados inofensivos por la mayoría de los usuarios.  Nada más lejos de la realidad, los archivos infectados con el troyano WMA:WIMAD explotan una debilidad del reproductor Windows Media y nos dirigen a una web donde se solicita la descarga e instalación de un nuevo decodificador de vídeo.

Las cinco amenazas más importantes de mayo

  1. JS:Pdfka-OE[Expl]. Se trata de un exploit que aprovecha las vulnerabilidades JavaScript de los archivos PDF. Es necesario que el usuario abra y un archivo infectado para que el exploit empiece a funcionar.
  2. WMA:Wimad[Drp]. Este troyano se hace pasar por un archivo de audio (WMA o MP3) o multimedia (.wmv) para conectar una web que solicitará al internauta la descarga e instalación de un determinado códec. Los archivos infectados viajan de ordenador en ordenador vía P2P.
  3. Worm.Autorun.VHG. Este gusano se propaga aprovechándose de la función Autorun del sistema operativo Windows (vulnerabilidad CVE-2008-4250).
  4. Trojan.PWS.Kates.Z. Troyano especializado en robar información personal, especialmente contraseñas. Impide la ejecución de archivos .bat y .reg y cierra el explorador de Windows tan pronto como el usuario intenta ejecutar regedit.exe, cmd.exe o el programa TotalCommander.
  5. Win32:MalOb-BD [Cryp]. Este troyano rebaja los niveles de seguridad de los sistemas infectados y contribuye a descargar más malware. Está relacionado con falsos antivirus, bots y ransomware.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *