La cifra de variantes de malwares conocidos ya supera los 75 millones, segun McAfee

 

McAfee presenta el “Informe de amenazas del cuarto trimestre de 2011”, en el que revela que el malware ha superado la estimación, realizada por la compañía, de los 75 millones de muestras de malware único. Aunque la creación de nuevo malware se ralentizó en el último trimestre de 2011, el malware destinado a dispositivos móviles continúa creciendo y ha conseguido batir el récord hasta el momento.

23 Feb 2012 | REDACCIÓN, LAFLECHA

“El panorama de amenazas continua evolucionando en 2011, y hemos visto importantes cambios en la motivación de los ciberataques”afirma Vincent Weafer, vicepresidente sénior de los laboratorios McAfee Labs. “Hemos visto que las organizaciones, plataformas o dispositivos no son inmunes a las amenazas dirigidas y sofisticadas. En una base global, llevamos a cabo muchas de nuestras transacciones personales y empresariales a través de dispositivos móviles, lo que está creando nuevos riesgos y retos de seguridad sobre cómo proteger nuestros datos personales y empresariales”.
Malware

El crecimiento total del malware basado en el PC siguió descendiendo durante el cuarto trimestre de 2011 y ha alcanzado un nivel significativamente inferior respecto al mismo período del año anterior. El número acumulado de muestras de malware ha superado la barrera de los 75 millones. 2011 y el cuarto trimestre de ese año han sido los periodos con más malware para dispositivos móviles que McAfee ha visto hasta el momento, siendo Android el principal objetivo de los creadores de malware.

Los rootkits o malware invisible contribuyen al aumento del malware. Aunque los rootkits están clasificados como malware sofisticado, y está diseñado para eludir la detección y “vivir” en el sistema durante un período de tiempo prolongado, muestra un ligero descenso en el último trimestre de 2011. Los antivirus falsos descendieron considerablemente respecto al trimestre anterior, mientras que el software autoejecutable y troyanos ladrones de contraseñas también han experimentado un ligero descenso. En contraste con el segundo trimestre de 2011, el malware dirigido a Mac se ha mantenido en niveles muy bajos estos dos últimos trimestres.
Amenazas Web

En el tercer trimestre de 2011, los laboratorios McAfee Labs registraron una media de 6.500 nuevos sitios web maliciosos al día; el último trimestre de ese mismo año la cifra llegó a los 9.300 sitios. Aproximadamente, de media, una de cada 400 URLs eran maliciosas, y algunos días la proporción llegó a ser de una de cada 200. Esto suma un total de más de 700.000 URLs maliciosas activas.
La amplia mayoría de los sitios web maliciosos nuevos se encuentran en Estados Unidos, seguido de los Países Bajos, Canadá, Corea del Sur y Alemania. América del Norte albergó la cantidad más importante de servidores que alojaban contenido malicioso con más de un 73%, seguido de Europa del Este con más del 17% y Asia Pacífico con un 7%.
Spam

A finales de 2011, las cifras de spam alcanzaron su nivel más bajo en años, especialmente en áreas como Reino Unido, Brasil, Argentina y Corea del Sur. A pesar de este descenso global, los laboratorios McAfee Labs siguen encontrando phishing dirigido y spam muy sofisticados.

En general, el crecimiento global de las redes de bots se recuperó en noviembre y diciembre desde su caída en agosto, con Brasil, Colombia, la India, España y Estados Unidos percibiendo importantes aumentos. Por el contrario, en Alemania, Indonesia y Rusia han descendido. De los botnets, Cutwail continua siendo importante, mientras que Lethic ha continuado descendiendo en el último trimestre de 2011. Grum ha recuperado sus niveles después de un largo declive, superando a Bobax y Lethic a finales del cuarto trimestre de 2011.
Brechas de datos

La cantidad de brechas de datos a través de piratería, malware, fraude o procedentes de personal interno, se ha duplicado desde 2009, según provacyrights.org, con más de 40 fugas hechas públicas solo en este trimestre. La principal amenaza del trimestre hay que imputarla a las vulnerabilidades en las llamadas a procedimientos remotos de Microsoft Windows. El segundo se los disputan los ataques de inyección SQL y los ataques de secuencias de comandos entre sitios. Estos ataques por control remoto pueden lanzarse contra objetivos seleccionados en todo el mundo.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies