Falso antivirus genera mucha actividad en las redes

Fortinet dio a conocer su último Reporte de Amenazas, el cual revela un falso cargador de antivirus denominado W32/FraudLoad.OR, responsable del 58% de la nueva actividad de malware durante este período.

 

"Tradicionalmente, FraudLoad instala falsas utilidades de antivirus en el sistema de un usuario desprevenido, pero en nuestros laboratorios, encontramos que es muy común que los cargadores botnet como éste sean utilizados para descargar otros programas maliciosos, tales como bots de spam," dijo Derek Manky, estratega senior de seguridad de Fortinet.

Siguiendo a FraudLoad, se encuentra una nueva variante recién descubierta del botnet Zeus, que fue el segundo código malicioso más activo durante este período.

 

"El aumento de la actividad de Zeus no nos sorprende dada la popularidad del botnet y el hecho de que su código fuente fue hackeado y posteriormente se filtró al público en mayo pasado", continuó Manky. "Creemos que es muy probable que seguiremos viendo a Zeus y SpyEye – otro botnet popular cuyo código fuente también fue recientemente quebrantado y se filtró al público – para propagarse en los próximos meses"

 

 

Durante este período, el cargador de botnet W32/Yakes así como cuatro variantes se observaron disipándose a través de correos electrónicos no deseados mediante plantillas de los proveedores de tarjetas de crédito. El correo electrónico que llega a la bandeja de entrada de la víctima por lo general lleva el siguiente asunto "tarjeta de crédito bloqueada." El texto en el cuerpo del correo electrónico explica que la tarjeta de crédito del receptor estuvo involucrada en operaciones ilegales y que se ha desactivado. El correo electrónico le informa al destinatario que debe abrir un archivo adjunto para obtener más detalles. Cuando el usuario hace click en el archivo adjunto, el botnet Yakes se instala en su ordenador.