Las cinco amenazas más importantes de mayo

  1. JS:Pdfka-OE[Expl]. Se trata de un exploit que aprovecha las vulnerabilidades JavaScript de los archivos PDF. Es necesario que el usuario abra y un archivo infectado para que el exploit empiece a funcionar.

  2. WMA:Wimad[Drp]. Este troyano se hace pasar por un archivo de audio (WMA o MP3) o multimedia (.wmv) para conectar una web que solicitará al internauta la descarga e instalación de un determinado códec. Los archivos infectados viajan de ordenador en ordenador vía P2P.

  3. Worm.Autorun.VHG. Este gusano se propaga aprovechándose de la función Autorun del sistema operativo Windows (vulnerabilidad CVE-2008-4250).

  4. Trojan.PWS.Kates.Z. Troyano especializado en robar información personal, especialmente contraseñas. Impide la ejecución de archivos .bat y .reg y cierra el explorador de Windows tan pronto como el usuario intenta ejecutar regedit.exe, cmd.exe o el programa TotalCommander.

  5. Win32:MalOb-BD [Cryp]. Este troyano rebaja los niveles de seguridad de los sistemas infectados y contribuye a descargar más malware. Está relacionado con falsos antivirus, bots y ransomware.


Fuente: muyseguridad