Clase de padre: Riskware
Riskware cubre programas legítimos (algunos de los cuales se venden públicamente y se usan comúnmente para fines legítimos), que pueden causar daños cuando caen en manos de usuarios malintencionados (y se utilizan para eliminar, bloquear, modificar o copiar datos, o interrumpir el rendimiento de computadoras o redes). Los programas de esta clase incluyen utilidades de administración remota, clientes de IRC, programas de marcación, descargadores de archivos, software para controlar la actividad informática, utilidades de administración de contraseñas y numerosos servicios de servidor de Internet como FTP, web, proxy y telnet. Estos programas no son maliciosos en sí mismos, aunque sí tienen funciones que pueden usarse con fines maliciosos. Por ejemplo, un programa de administración remota como WinVNC proporciona acceso a la interfaz de una computadora remota y utiliza una máquina remota para controlarla o monitorearla. Así es como se describen sus funciones en el sitio web oficial del desarrollador: VNC significa Virtual Network Computing. Es un software de control remoto que le permite ver e interactuar con una computadora (el "servidor") usando un programa simple (el "visor") en otra computadora en cualquier lugar de Internet. Las dos computadoras ni siquiera tienen que ser del mismo tipo, por lo que, por ejemplo, puede usar VNC para ver una máquina Linux de oficina en su PC con Windows en casa. VNC está disponible de manera gratuita y pública, y está en uso activo generalizado por millones en la industria, la academia y en privado. Esta es una pieza legítima de software que está disponible públicamente y una necesidad para los administradores del sistema y otros especialistas técnicos. Sin embargo, en manos de usuarios maliciosos, este programa puede dañar los datos del usuario; nuestro Virus Lab ha registrado incidentes en los que se instaló WinVNC en secreto para obtener acceso remoto total a la computadora de otra persona. Otro ejemplo es la utilidad mIRC. Este es un cliente de red IRC que también es un programa legítimo: mIRC es un cliente de IRC shareware para Windows. Está desarrollado y protegido por Khaled Mardam-Bey. mIRC es un cliente de IRC altamente configurable con todas las ventajas de otros clientes en UNIX, Macintosh e incluso en la oferta de Windows, combinado con una * agradable * y limpia interfaz de usuario. mIRC ofrece líneas de texto a todo color, capacidades de envío y recepción de archivos DCC, alias programables, comandos de comandos y eventos remotos, menú desplegable sensible al contexto, una gran barra de interruptores, World Wide Web y soporte de sonido, y ... mucho más. mIRC es shareware pero no está paralizado de ninguna manera ... Las funciones extendidas de mIRC también pueden ser utilizadas por usuarios malintencionados: nuestro Virus Lab identifica periódicamente programas troyanos (puertas traseras, en particular) que utilizan funciones mIRC. Cualquier puerta trasera de IRC es capaz de escribir sus propios scripts en el archivo de configuraciones mIRC y entregar con éxito su carga maliciosa sin el conocimiento del usuario. El usuario de mIRC ni siquiera sospechará que se está ejecutando un troyano en su computadora. A menudo, los programas maliciosos instalan el cliente mIRC para su posterior uso malicioso. En tales casos, mIRC generalmente se guarda en la carpeta de Windows y sus subcarpetas. Si se detecta mIRC en estas carpetas, casi siempre significa que la computadora ha sido infectada con algún tipo de programa malicioso. De forma predeterminada, la opción para detectar Riskware está desactivada en los productos de Kaspersky Lab. Sin embargo, el usuario siempre puede habilitar esta opción. Nuestra opinión es que el usuario debe tomar su propia decisión.Más información
Clase: WebToolbar
Las barras de herramientas mejoran las capacidades del software del usuario y se instalan con el consentimiento del usuario. Ellos no son maliciosos. Sin embargo, algunas barras de herramientas se instalan junto con otros componentes de software. Estas barras de herramientas hacen uso de instaladores especiales que emplean una variedad de métodos para recibir automáticamente permiso para instalar una barra de herramientas, por ejemplo marcar una opción "Acepto" de forma predeterminada. Con el fin de advertir a los usuarios sobre los intentos de instalar contenido no deseado, detectamos como WebToolbar cualquier barra de herramientas que se instale en las computadoras de los usuarios sin su permiso, así como los instaladores asociados de la barra de herramientas.Más información
Plataforma: JS
JavaScript (JS) es un lenguaje de programación basado en prototipos. JavaScript se ha implementado tradicionalmente como un lenguaje interpretado. El uso más común es en los navegadores web, donde se usa para crear scripts para agregar interactividad a las páginas web.Descripción
Las barras de herramientas de esta familia contienen un script de JavaScript que abre los sitios especificados por el creador de la barra de herramientas en las ventanas emergentes.Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)
1
Estados Unidos
18.22%
2
Alemania
10.31%
3
Federación Rusa
8.30%
4
India
6.60%
5
Francia
6.20%
6
Canadá
5.47%
7
Reino Unido
3.83%
8
España
3.69%
9
Italia
3.54%
10
Brasil
2.41%
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com
¿Has encontrado algún error en la descripción de esta vulnerabilidad? ¡Háznoslo saber!