El malware hacia aplicaciones Java crece preocupantemente

El particular Ranking de Malware elaborado por la compañía de seguridad G Data SecurityLabs para el mes de octubre de 2010 se ha modificado sustancialmente, algo que no ocurría desde febrero de este año.

Según los datos analizados por la firma, los documentos en formato PDF eran los más afectados por ataques de malware, pero esta situación ha cambiado en el último mes, detectándose tres nuevas variantes que explotan las vulnerabilidades de JavaScript. La más activa es Java.Trojan.Exploit.Bytverify.N, localizada en sitios web hackeados que, mediante un applet manipulado de Java intenta infectar un PC mediante la táctica “drive-by-download”. Una vez descargado en los equipos, los atacantes pueden tomar el control del PC infectado.

Y es que, según G Data, las vulnerabilidades Java ofrecen a los cibercriminales muchas posibilidades técnicas para el desarrollo y distribución de código malicioso y explotarlas resulta considerablemente más fácil si lo comparamos con otros métodos de infección. Desde la compañia se recomienda encarecidamente

A continuación, el gráfico publicado por G Data con las variedades de malware más activas en octubre de 2010:

Este mes tres nuevos troyanos sobre Java se han colado en los primeros puestos
Pablo Fernández

Informático reconvertido a periodista, Pablo Fernández Torres comenzó su andadura profesional como redactor técnico y coordinador web en la revista PC Actual. Tras 7 años en esta publicación decidió dar el salto al segmento IT profesional para liderar el lanzamiento a finales de 2008 de la cabecera Silicon en España y posteriormente en la región LATAM. En la actualidad ejerce como director editorial Internacional de NetMedia Group, que edita otras publicaciones online como ITespresso, Channelbiz, SiliconWeek, B!T y ZDnet Germany.

Recent Posts

Microsoft arma a cada empleado con un Copilot

Anuncia Microsoft 365 Copilot Chat, que incluye un chat gratuito de inteligencia artificial y la…

3 horas ago

DORA 2025: Impacto y desafíos para las entidades financieras, según Kyndryl

Kyndryl analiza los retos y oportunidades que plantea DORA 2025 para el sector financiero, destacando…

3 horas ago

Disponible una versión de Red Hat OpenShift centrada exclusivamente en la virtualización

Red Hat OpenShift Virtualization Engine prescinde de las características que no están relacionadas con la…

4 horas ago

CrowdStrike Insider Risk Services planta cara a las amenazas internas

Actúa contra la mala praxis de los trabajadores y las acciones de usuarios infiltrados y…

5 horas ago

Check Point Software ayuda a bloquear achivos DLL maliciosos

Su motor de inteligencia artificial DeepDLL detecta patrones sospechosos y frena las amenazas tras analizar…

5 horas ago

NetApp: “Desde Iberia tenemos la oportunidad de aportar crecimiento a la compañía”

La filial española de NetApp sigue ganando enteros en su negocio global y quiere aprovechar…

6 horas ago