CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/04/2011

El programari pirata es l'anella dèbil en la seguretat online

Cibercrimen L'alt nombre de sistemes operatius il·legals, així com la recerca d'eines per saltar-se les restriccions del programari, estan darrere de les principals infeccions del primer trimestre de 2011.

Conficker –també nomenat Downadup – continua liderant el rànquing del codi maliciós més distribuït. La funció d'execució automàtica dels dispositius extraïbles continua sent la principal vulnerabilitat aprofitada pels ciberdelinqüents per a infectar els ordinadors dels usuaris amb aquest codi maliciós.

El mode d'actuar d'aquest codi maliciós és ben conegut: entre altres coses, impedeix que els usuaris tinguen accés tant a Windows Update com a pàgines de proveïdors de seguretat, al mateix temps que descarrega falsos antivirus en els equips compromesos.

La constant presència del cuc en el top de BitDefender revela que els usuaris continuen sent poc inclinats a la instal·lació d'actualitzacions de seguretat del proveïdor del sistema operatiu.

"La raó pot ser l'alta taxa de sistemes operatius pirates, que fa que molts usuaris no puguen actualitzar els seus sistemes, i queden exposats davant d'amenaces com Conficker", explica Jocelyn Otero Ovalle, directora de Màrqueting de BitDefender per a Espanya i Portugal.

El segon i el cinqué lloc estan ocupats per dos codis maliciosos molt relacionats amb Conficker: Trojan.AutorunINF.Gen i Worm.Autorun.VHG. Ambdós fan que la funció d'execució automàtica dels dispositius extraïbles siga vulnerable als atacs de codi maliciós de qualsevol tipus.

La novetat en el top 5 de codi maliciós en el que va d'any 2011 és Trojan.Crack.I (5,32%), que ocupa una "honorable" tercera posició, després de només uns pocs mesos d'existència. Cal mencionar que aquesta aplicació genera claus de registre no autoritzades, a fi de derrotar la protecció comercial dels productes de programari. Si bé, al mateix temps arreplega informació sobre altres aplicacions que s'executen en l'ordinador infectat (nom, versió, claus de registre, etc.) i les envia a un atacant remot, que posteriorment ven aquests certificats com "programari OEM".

De nou l'alta taxa de pirateria pareix estar darrere d'aquesta amenaça, ja que els usuaris descarreguen aquest codi maliciós perquè els permet accedir a productes comercials de programari de pagament. El que ocorre és que després realitza altres accions malicioses", explica Otero.

Font: Diario Ti

CSIRT-CV