
{"id":398,"date":"2008-09-28T18:19:46","date_gmt":"2008-09-28T21:19:46","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=398"},"modified":"2008-09-28T18:19:46","modified_gmt":"2008-09-28T21:19:46","slug":"amenazas-basadas-en-la-web-encabezan-el-ranking-de-malware","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/amenazas-basadas-en-la-web-encabezan-el-ranking-de-malware\/","title":{"rendered":"Amenazas basadas en la Web encabezan el ranking de malware"},"content":{"rendered":"<p> Seg\u00c3\u00ban analistas de BitDefender, la lista incluye tres variantes del programa de descarga troyano Wimad, programa de descarga de c\u00c3\u00b3decs falso que suele encontrarse en sitios Web malintencionados. El troyano de publicidad muy com\u00c3\u00ban, Clicker.CM, encabeza una vez m\u00c3\u00a1s la lista.<br \/>\nEn la lista se encuentra tambi\u00c3\u00a9n el troyano Qhost.AKR, variedad de malware dirigida a usuarios de BitDefender que intenta desactivar la caracter\u00c3\u00adstica de actualizaci\u00c3\u00b3n del antivirus, dejando al host vulnerable como consecuencia. Una detecci\u00c3\u00b3n gen\u00c3\u00a9rica de una vulnerabilidad de Flash (que utilizan m\u00c3\u00baltiples variedades de malware) se puede encontrar en el sexto lugar, mientras que el troyano Trojan.Swizzor.1, otra amenaza basada en la Web muy antigua y muy com\u00c3\u00ban.<\/p>\n<p>En el n\u00c3\u00bamero ocho se sit\u00c3\u00baa una vulnerabilidad de ActiveX que se utiliza para enga\u00c3\u00b1ar a un navegador para que descargue e instale malware. La vulnerabilidad se centra en un control ActiveX llamado Sina DLoader, que se puede encontrar en sitios Web chinos leg\u00c3\u00adtimos. Los sistemas de los usuarios que lo han ejecutado est\u00c3\u00a1n en riesgo, pero rara vez ocurre fuera de China.<\/p>\n<p>Un troyano que se dispersa a trav\u00c3\u00a9s de la acci\u00c3\u00b3n de compartir archivos en el formato P2P se puede encontrar en el noveno puesto, mientras que el d\u00c3\u00a9cimo lugar est\u00c3\u00a1 ocupado por una amenaza del pasado, un programa de descarga del paquete antivirus falso \u00e2\u20ac\u0153XP Antivirus\u00bb.<\/p>\n<p>1 Trojan.Clicker.CM 7.38 %<br \/>\n2 Trojan.Downloader.Wimad.A 5.35 %<br \/>\n3 Trojan.Downloader.WMA.Wimad.N 3.89 %<br \/>\n4 Trojan.Downloader.WMA.Wimad.S 2.87 %<br \/>\n5 Trojan.Qhost.AKR 2.58 %<br \/>\n6 Exploit.SWF.Gen 2.56 %<br \/>\n7 Trojan.Swizzor.1 2.51 %<br \/>\n8 Exploit.SinaDLoader.A 2.38 %<br \/>\n9 Trojan.Autorun.TE 2.06 %<br \/>\n10 Trojan.FakeAlert.Gen.1 1.88 %<br \/>\nOTROS 66.55 %<\/p>\n<p>Fuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00c3\u00ban analistas de BitDefender, la lista incluye tres variantes del programa de descarga troyano Wimad, programa de descarga de c\u00c3\u00b3decs falso que suele encontrarse en sitios Web malintencionados. El troyano de publicidad muy com\u00c3\u00ban, Clicker.CM, encabeza una vez m\u00c3\u00a1s la lista. En la lista se encuentra tambi\u00c3\u00a9n el troyano Qhost.AKR, variedad de malware dirigida a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-398","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=398"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/398\/revisions"}],"predecessor-version":[{"id":399,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/398\/revisions\/399"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}