Ir al contenido principal

Infecciones de malware se triplicó a finales de 2013 gracias al plugin para el navegador astuto, Microsoft dice


Un aumento de tres veces en los ordenadores de Microsoft Windows infectado con software malicioso a finales de 2013 provino de una aplicación que fue durante algún tiempo clasificado como inocuo por empresas de seguridad .


El hallazgo se produce como parte de la última bienal de Seguridad Intelligence Report ( SIR) de Microsoft , lanzado el miércoles , que estudia los problemas de seguridad encontrados por los más de 800 millones de ordenadores que utilizan sus herramientas de seguridad .
En el tercer trimestre de 2013 , una media de 5,8 ordenadores Windows de cada 1000 estaban infectadas con malware, dijo Tim Rains , director de la división de Trustworthy Computing de Microsoft , que sigue las tendencias de seguridad dirigidas a productos ampliamente utilizados de la compañía. Que saltó a cerca de 17 computadoras por cada 1.000 en el último trimestre del año.
Rains atribuyeron el aumento al malware llamado " Rotbrow . " El programa se hace pasar por un navegador add- on llamado "Navegador Protector " y supuestamente es un producto de seguridad , Rains dijo por teléfono el miércoles. Rotbrow se encontró en aproximadamente 59 de cada 1.000 ordenadores que utilizan sus productos de seguridad , dijo.
Desde hace algún tiempo, las empresas de seguridad informática no clasificaban Rotbrow como software malicioso. Rotbrow se conoce como un " gotero ", con capacidad para descargar otro software en un ordenador. No descargar inicialmente malware en los ordenadores que se instaló en el , dijo Rains .
Pero entonces comenzó Rotbrow descargar las extensiones del navegador maliciosos . Microsoft advirtió el cambio y alertó a otras empresas de seguridad , que luego comenzaron bloquearlo.
La táctica , que había sido utilizado por los falsos antivirus en el pasado, significaba que Rotbrow ya estaba instalado en un gran número de ordenadores.virus malware
"Yo lo describiría como un ataque bajo y lento ", dijo Rains . " Fueron pacientes y esperaron mucho tiempo antes de que empezaran a distribuir material malicioso. Creo que ganaron un montón de confianza de la gente a través del tiempo " .
Rotbrow menudo distribuye Sefnit , un tipo de código malicioso botnet , que posteriormente puede descargar otros programas dañinos a un ordenador , como los implicados en el fraude de clics . Sefnit también se ha relacionado con " ransomware ", que es un código malicioso que cifra los archivos de una persona y exige el pago .
Microsoft agregó detección para Rotbrow en su herramienta Malicious Software Removal (MSRT ) en diciembre pasado después de que se levantó la sospecha.Safer general
En general, el último informe de Microsoft llegó a la conclusión de que las mejoras de seguridad de Windows , tales como ASLR ( Address Space Layout aleatorización ) y DEP ( Data Execution Prevention ) han hecho que sea mucho más difícil de explotar vulnerabilidades conocidas . El informe también dijo que el número de vulnerabilidades en productos de Microsoft que se pueden explotar de forma remota se ha reducido en 70 por ciento entre 2010 y 2013.
" Realmente estamos tratando de elevar el costo de la explotación ", dijo Rains . "No es imposible aprovechar , simplemente difícil . Tienen que poner en el tiempo extra, el costo extra.
Como resultado de ello , los atacantes intentan cada vez más justo engañar a la gente para que descargue su malware por ligarlo a programas o música legítimos , dijo.
El último informe no incluye datos sobre la vulnerabilidad de día cero en Internet Explorer que Microsoft lanzó un parche de emergencia para el lunes . La falla , que afecta a IE 6 a través de IE 11 , podría permitir a los atacantes ejecutar código de forma remota en un equipo comprometido si el usuario visita una página web infectada con el navegador .
Rains dijo que " el tiempo dirá " si su próximo informe muestra un aumento de las infecciones por el virus . Sin embargo, Microsoft cree que la rápida liberación de un parche hecho y los usuarios tienen que ser atraídos a un sitio web malicioso mitiga el riesgo .
" No creo que veremos un repunte [ en las infecciones ] dada la rápida respuesta y el tipo de vulnerabilidad que está ", dijo Rains .

Noticia de: http://www.pcworld.com/article/2152180/malware-infections-tripled-in-late-2013-microsoft-finds.html

Comentarios

Entradas más populares de este blog

BBS - Boletin Board Sistem

Antes de que Internet fuera tan grande y Google todavía no existía! Teníamos los BBS Eran Personas que tenían sus computadoras prendidas con sistemas para recibir llamadas. Te contestaba por medio de tu modem Dial UP uff tenia un 9600 en ese tiempo y una 8086 con DOS me conectaba a FileGallery para poder pegar al Internet que tiempos... En Puerto Rico tuvimos 42 BBS de los que visite por Dial-UP http://bbslist.textfiles.com/787/ Ya casi no existen pero me gustaria algundia toparme con alguno de los sysop. BBS Existentes en Puerto Rico bbs.thewallbbs.com bbs.efectolinux.com tiene DIALUPy trabaja:)

DOH cloudflare dns on Mikrotik V7

Protecting home Internet connections from malware With home Internet usage on the rise, it’s never been more important to protect your family from dangerous and malicious sites. 1.1.1.1 for Families is built on top of the same site categorization and filtering technology that powers Cloudflare’s enterprise products. It uses Cloudflare’s Internet intelligence to filter content on your home Internet network.