Como ya lo habíamos hecho durante los meses de Julio y Agosto, son muchas las novedades que tenemos para contarles sobre lo sucedido durante este mes en materia de malware. Por ello, en esta entrega resumimos las novedades más destacadas.

  • Durante este mes, nos encontramos con una importante tasa de propagación del código malicioso que ESET NOD32 detecta bajo el nombre de Win32/Toolbar.MyWebSearch. Este es un malware que pertenece a la categoría de adware, cuyo objetivo principal es enviar información a terceros sobre las actividades del usuario a través de una barra de búsqueda que agrega en el navegador Internet Explorer. Este malware fue motivo de un artículo donde se explica cuál es el funcionamiento de esta amenaza y cuáles son las formas de prevención.
  • También se detectó una nueva técnica de infección que afecta a los administradores web mediante la cual es posible modificar el archivo .htaccess de los servidores Apache para redireccionar a los usuarios a sitios web maliciosos donde, en la mayoría de los casos, se intenta descargar el instalador de un falso programa antivirus.
  • Las metodologías de engaño forman parte de todo código malicioso actual y este mes no fue la excepción. Han aparecido casos resonantes como los falsos tickets que propagan el malware Win32/TrojanDownloader.Obfuscated o el aprovechamiento de promociones ofrecidas por empresas como Claro y Coca-Cola también para diseminar malware.
  • Recuerden que el rogue es un código malicioso que se caracteriza por simular ser alguna herramienta de seguridad y, al igual que lo comentado en los reportes anteriores, sigue causando problemas y altas tasas de infección. Durante este mes, también han aparecido casos como falsos firewall personales.
  • Los troyanos downloader se caracterizan por descargar otros códigos maliciosos una vez que han comprometido un equipo. Durante este mes se destacó el Win32/TrojanDownloader.FakeAlert.JI que a través de Ingeniería Social intenta llegar hasta los usuarios simulando ser el programa de compresión WinRAR.
  • El caso del falso Google Analytics utilizado para propagar malware fue otro en donde se involucra a un troyano downloader, el JS/TrojanDownloader.Small.NAT que, a través de un script ofuscado escrito en JavaScript, se propaga a través de sitios web vulnerables.
  • Por último y como si fuese una onda "retro", han aparecido algunos casos de infecciones basadas en la legendaria técnica de aprovechar las macros de las aplicaciones de ofimática como fue el caso de W97M/TrojanDropper.Fordo.B.

Como verán, durante este mes tuvimos diferentes novedades y, para quienes deseen conocer aún más, le recomendamos la lectura de nuestro informe de amenazas de Septiembre de 2008 y conocer cuáles fueron las amenazas que tuvieron las tasas de infección más importantes a través del Ranking de Septiembre de 2008.

Jorge