Los Virus Informaticos Mas Peligrosos del 2011


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Windows por su gran popularidad, como sistema operativo, entre las computadoras y laptops resulta ser el mas afectado. Se estima que, en el 2011, un 90% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus y así atacar sus puntos débiles, que por lo general son abundantes.
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes.Los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Esta por demas advertirles que programas P2P como los son Ares y Limeware por mencionar algunos son una fuente inagotable de Virus, asi que una de las recomendaciones basicas es tener cuidado con lo que se descarga de internet asi como de las paginas que se visitan, que en ocaciones nos regalan software que lo unico que hace es virulentar nuestras PCs o laptops.
Esta es una breve muestra de los Virus informaticos mas dañinos del presente año:

1.- Trojan.Wimad.Gen.1: Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puede reproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. Normalmente, el archivo infectado se distribuye vía P2P.

2. Worm.Autorun.VHG: Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como conectores USB y discos duros externos y aprovecha la vulnerabilidad CVE-2008-4250.

3.- Gen:Variant.Adware.Hotbar.1: Se instala de forma desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia, por ejemplo VLC o XviD, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes. Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4.- Trojan.AutorunINF.Gen: Diseñado para distribuirse a través de dispositivos externos, este malware utiliza los archivos Autorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.

5.-Java.Trojan.Exploit.Bytverify.Q: Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar código malicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.

6.- Java.Trojan.Downloader.OpenConnection.AL: este troyano downloader llega en 'applets' de Java embebidos en determinados websites y muestra el mismo funcionamiento.

7.-Java.Trojan.Downloader.OpenConnection.AN: Otra variación del mencionado Java.Trojan.Downloader.OpenConnection.

8.- Java.Trojan.Downloader.OpenConnection.AO: Este troyano con funciones de 'downloader' aparece en 'applets' manipulados de Java y embebidos en una página web. Cuando el 'applet' es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa es capaz de escribir datos en el sistema de la víctima.

9.- Java:Agent-DU [Expl]: Otra amenaza dirigida a Java que de nuevo descarga un 'applet' que utiliza un agujero de seguridad para evitar su mecanismo de protección y descargar código malicioso en el equipo.

10.- Adware.Hotbar.GG: Es uno de los programas que instalan software no deseado: un BHO ('Browser Helper Object'). Es una especie de 'plugin' que, en principio, mejora o completa las funcionalidades del navegador. En este caso lo que esconde son fines publicitarios. Está firmado digitalmente por "Pinball Corporation" o, en algunos casos, por "Smartshopper Technologies". La aplicación ofrece comparaciones de precios, productos y servicios ofrecidos por los 'partners' de las empresas firmantes.

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Lady Gaga, Salman Khan