Durante marzo se percibió una gran cantidad de nuevas variantes del gusano Conficker, el cual mantuvo también la primera posición del ranking de detecciones, según informa la compañía de seguridad informática ESET.
El gusano Conficker comenzó a propagarse en noviembre del año pasado aprovechando una vulnerabilidad crítica de Microsoft, ya corregida, y alcanzando rápidamente altos niveles de detección debido a la falta de actualización de los usuarios.
Luego de la primera aparición conficker, en noviembre del 2008, comenzaron a propagarse nuevas variantes con otros métodos de infección, tales como la utilización de recursos compartidos y los archivos autorun de dispositivos de almacenamiento removibles, entre otros.
También durante este mes aparecieron nuevas variantes del troyano Waledac a través de correos electrónicos en forma de spam que simulan ser noticias enviadas por la prestigiosa agencia de noticias Reuters sobre una explosión en diferentes ciudades del mundo.
Este troyano había aparecido durante febrero como falsas postales del día de los enamorados y ahora está utilizando este nuevo mensaje de Ingeniería Social para hacer que los usuarios visualicen un supuesto video de la explosión, pero en realidad terminan descargando el malware.
Además, a fines de marzo apareció una nueva técnica de ataque que infectó por primera vez routers y módems con plataformas Linux, demostrando que hoy en día el espectro de plataformas y dispositivos que pueden ser infectados se sigue ampliando debido a la profesionalización de los creadores de malware.
Top 5 en propagación en marzo
Win32/Conficker
Continúa en la primera posición del ranking, con un porcentaje del total de detecciones mayor al del mes pasado al llegar a 8,9%.
Win32/PSW.OnlineGames
Se mantiene en la segunda posición con el 8,54%.
INF/Autorun
Continúa en el tercer puesto con el 7,19% del total.
Win32/Agent
Sigue en el cuarto lugar con el 3,22% del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
Para lograrlo, este código malicioso suele copiarse a sí mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.
WMA/TrojanDownloader.GetCodec.Gen
Asciende a la quinta posición sumando el 1,45% del total y es un tipo de malware que modifica los archivos de audio, transformando aquellos encontrados en el equipo infectado al formato WMA y agregando un campo en el encabezado que incluye una dirección web apuntando al usuario hacia un nuevo Codec que deberá ser descargado para poder leer el archivo.