Virus informáticos más frecuentes en  la República Dominicana

Virus informáticos más frecuentes en  la República Dominicana

En República Dominicana a diferencia del resto de América Latina y el Caribe, la mayoría de detecciones de virus informáticos en el último mes se centra en códigos maliciosos con los métodos de propagación más clásicos, a pesar que en los últimos meses presenta un comportamiento de decrecimiento: en el último mes disminuyó en un 12% el nivel de detecciones, siguiendo la tendencia que marcamos desde el laboratorio de ESET Latinoamérica en su informe de tendencias para 2013.

 Uno de los códigos maliciosos más propagados en República Dominicana es Win32/Sality, se trata de un virus polimórfico que roba información de la víctima, la almacena en un archivo para  enviarla por correo electrónico al atacante.

Se enfoca en robar principalmente nombres de usuarios, direcciones IP, versión del sistema operativo, lista de dispositivos que se conectan a la computadora y  las direcciones visitadas por la víctima.

Los medios de propagación más clásicos como los dispositivos de almacenamiento son afectados de forma importante en República Dominicana.

La amenaza Inf/Autorun, ocupa el segundo puesto en las detecciones para el país. Esta detección genérica describe códigos maliciosos que modifican el archivo Autorun.Inf para propagar la infección y se caracteriza por afectar principalmente sistemas operativos Windows XP.

Particularmente el gusano Win32/Conficker amenaza detectada desde 2008, que explota una vulnerabilidad en los servicios,  sigue  presente en el top de amenazas en República Dominicana.

Dentro de las características está la posibilidad de conectarse a varios sitios web para descargar archivos y además permite el control remoto de la página infectada.

Otra amenaza informática con una participación importante en la  República Dominicana es   Win32/Dorkbot.

Esta amenaza se propaga utilizando dispositivos extraíbles y roba contraseñas de Facebook, Twitter, Gmail, Hotmail, de servidores FTP y además  permite al atacante seleccionar a qué bancos o servicios robar las credenciales de acceso desde los equipos que son  infectados. 

Publicaciones Relacionadas

Más leídas