ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Worm.Win32.Autoit

Fecha de detección 01/25/2017
Clase Worm
Plataforma Win32
Descripción

El malware de esta familia consiste en un script AutoIt que ejecuta varias tareas destructivas. El malware se propaga a través de recursos de red o medios extraíbles al copiarse en carpetas abiertas para lectura / escritura (si se encuentran).

Distribución geográfica de los ataques de la familia Worm.Win32.Autoit

Distribución geográfica de los ataques durante el período comprendido entre el 25 de enero de 2016 y el 25 de enero de 2017

Los 10 principales países con la mayoría de los usuarios atacados (% del total de ataques)

País % de usuarios atacados en todo el mundo *
1 India 12.18
2 Argelia 12.17
3 Perú 7.99
4 Kazakhstan 7.50
5 Bangladesh 5.61
6 Federación Rusa 4.11
7 Kenia 3.53
8 Egipto 3.28
9 Sri Lanka 2.17
10 Nepal 2.09

* Porcentaje entre todos los usuarios únicos de Kaspersky Lab en todo el mundo atacados por este malware


Enlace al original