¿Cuál es la táctica de propagación de malware más popular?

De acuerdo a un informe de Microsoft Security Intelligence, la táctica más popular de propagación de malware es mediante ingeniería social: mensajes emergentes con scareware, SEO y malware que requiere interacción de los usuarios, como las típicas campañas incitando a los usuarios a descargar y ejecutar un archivo malicioso.
  • Interacción del usuario requerida - 44.8%
  • AutoRun USB - 26%
  • AutoRun: Red - 17.2%
  • Fichero infeccioso - 4.4%
  • Exploit: actualización disponible desde hace mucho tiempo - 3.2%
  • Exploit: actualización disponible - 2.4%
  • Fuerza bruta de contraseñas - 1.4%
  • Macros de Office - 0.3%
  • Exploit: Día Cero - 0%
Basado en una muestra de 600 millones de sistemas en todo el mundo, la investigación muestra como segundo método a las infecciones por medio del ejecución automática en dispositivos USB extraibles. De hecho, en febrero y con el fin de prevenir estas infecciones, el AutoRun de Microsoft fue deshabilitado por defecto en Windows XP/Vista. Los resultados, al menos según Microsoft, han mostrado un descenso significativo en el malware propagado por ejecución automática.

Otro aspecto a destacar, es la escasa popularidad del uso de 0-days para propagar malware, lo que demuestra que no necesariamente representan una fuerza impulsora en el crecimiento de los ataques maliciosos o los delitos informáticos en general.


No obstante, en el estudio de Microsoft falta un cosa muy importante: el malware que se propaga sin intervención del usuario, es decir, a través de la explotación de vulnerabilidades en el software de terceros y los plugins del navegador. Eso es precisamente lo que los estudios de NSS Labs han omitido en sus investigaciones, algo especialmente sensible en momentos en que la explotación de malware por medio de web kits domina el escaparate de amenazas actual.

3 comentarios :

  1. No me ha ayudado ni dejado claro en mi pregunta: las formas más habituales de propagación de malware.

    ResponderEliminar
  2. Se propaga visitanto paginas donde hay contenido pirata, correos, usb o instalacion de softwares.

    ResponderEliminar
  3. • Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
    • Ingeniería social, mensajes como ejecute este programa y gane premios, o más comúnmente: haz dos clics y gana dos tonos para móvil gratis.
    • Entrada de información en discos de otros usuarios infectados.
    • Instalación de software modificado de dudosa procedencia.

    ResponderEliminar