Como ya es habitual, les traemos el nuevo resumen mensual sobre las actividades más destacadas durante este mes en lo que a códigos maliciosos se refiere, donde podemos apreciar actividades interesantes a destacar:

  • Lo más destacable durante este mes lo conocimos casi finalizando el mismo a través del ingenioso modo de infección llevado a cabo por un gusano detectado por ESET NOD32 bajo el nombre de Win32/AutoRun.FakeAlert.AD. El mismo se propaga por correo electrónico ofreciendo información a través de un archivo adjunto comprimido, que aloja un gusano junto a un acceso directo con instrucciones que ejecutan el malware a través de línea de comandos. Una nueva metodología de engaño que obliga a estar prevenidos en todo momento.
  • Además, y como última novedad del mes, hemos detectado una alta tasa de propagación del gusano Conficker, propagándose a través de una vulnerabilidad corregida por Microsoft en octubre pasado.
  • Continuando con las técnicas de engaño, a lo largo del mes vimos que la combinación de spam e Ingeniería social se masificaron con casos como los del recién electo presidente de los Estados Unidos, Barak Obama, o su supuesto video con contenido pornográfico; el caso de las famosas peruanas Magaly Medina y Luciana León, entre tantos otros donde las metodologías de engaño son características innatas del malware actual que cotidianamente inundan las casillas de correo de los usuarios.
  • Asimismo, la relación entre aplicaciones masivamente utilizadas y malware sigue aumentando, además que cada vez son más los formatos de archivos empleados para la propagación. Un ejemplo concreto son los troyanos en archivos PDF propagando la amenaza PDF/Exploit.Pidief y también por spam infectando a través de este formato.
  • Por otro lado, cada vez son más las herramientas que de manera automatizada permiten la creación de programas y contenidos dañinos y, durante este mes se conoció al Win32/FakeYoutube.A Constructor, una aplicación que permite crear falsas páginas de YouTube para propagar malware.
  • Las aplicaciones maliciosas tipo rogue se tornan cada vez más peligrosas por lo que hemos publicado una pequeña lista con los nombres utilizados por estos programas, que complementa la que ya habíamos publicado el mes anterior.
  • Del mismo modo, las técnicas de Drive-by-Download utilizadas para infectar usuarios a través de páginas web siguen siendo utilizadas como pudimos apreciar con Halloween, calabazas y malware.

Como siempre, a través de nuestro Informe de amenazas de Noviembre de 2008 podrán obtener mayor información, y más detalles con la lectura del Ranking de Noviembre de 2008. En ambos, conocerán cuales fueron los códigos maliciosos con mayor tasa de propagación durante este mes.

Jorge