Tres cuartas partes de las infecciones rootkit pueden encontrarse en equipos que ejecutan Windows XP, las copias piratas o desactualizadas están haciendo a este sistema operativo un objetivo más fácil para los criminales cibernéticos, de acuerdo con el más reciente estudio del proveedor de software antivirus Avast.
Investigadores checos de la firma Virus Lab analizaron más de 630,000 muestras en seis meses de estudio y encontraron que el 74 por ciento de las infecciones se realizan para equipos con Windows XP, comparada con el 17 por ciento para Vista y sólo el 12 por ciento para Windows 7.
Las cifras pueden explicarse en parte por la gran demanda que aún existe en el mercado de Windows XP, aunado a las mejoras de funciones de seguridad incorporadas a las nuevas versiones del software, sin embargo, existen otros factores en juego, de acuerdo con el investigador de Avast, Przemyslaw Gmerek.
“Un problema con Windows XP es el gran número de versiones piratas, especialmente que los usuarios que no pueden realizar actualizaciones correctamente debido a que Microsoft Update no pude validar el software”, dijo.
“Por esta razón, los rootkits atacan - y se encuentran ocultos – profundamente en el sistema operativo, lo cual los vuelve en el arma perfecta para robar datos privados”.
El alcance de la piratería en a Windows XP es aún desconocido, sin embargo, está creciendo la popularidad de RemoveWGA, una herramienta libre que elimina las notificaciones de Windows Genuine Advantage.
El investigador también encontró que los rootkits tienen como objetivo de ataque el Master Boot Record de los equipos, algo muy popular entre los hackers con una estimación de más de 62 por ciento de todas las infecciones. Las infecciones en Drivers se encuentran arriba del 27 por ciento del total.
Avast dijo que Alureon, la familia de malware TDL4/TDL3, fue la responsable del 74% de las infecciones.
Gmerek recomendó a los usuarios mantener un software antivirus actualizado en sus equipos y alentó a quienes sospechen de una infección por rootkits a escanear su equipo.
Fuente: V3 PLO/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT