Categoría: Noticias
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
Loading...

Ataques con archivos PDF, los más extendidos

Ataques con archivos PDF, los más extendidos

Los atacantes se centraron en el mes de abril en difundir sus amenazas a través de ficheros PDF, según un estudio realizado por GData. De los ataques detectados, se destaca el ‘JS: Pdfka-OE’, un exploit que utiliza los fallos que se dan en JavaScript en estos ficheros.

Con el uso de este exploit, las amenazas camufladas en archivos PDF protagonizaron el mes pasado el primer puesto en el ranking de malware realizado por la compañía de seguridad, GData.

En el segundo puesto de la lista encontramos a ‘Win32:Rodecap‘, un troyano que se encarga de incluir al equipo infectado en una red de ordenadores zombies que manda correos maliciosos y configura la seguridad del navegador.

La tercera amenaza más detectada en abril fue un gusano que explota la función “autorun” del sistema operativo de Windows.

Según GData, las competencias de JavaScript hacen que ficheros PDF, que en principio son inofensivos, se transformen en una amenaza. Un Acrobat JavaScript embebido en un fichero PDF puede ser empleado por los ciberdelincuentes para llevar a cabo ataques informáticos. Estos archivos pueden tener también fallos que les hacen vulnerables y posibilitan que los atacantes introduzcan sus códigos maliciosos.

Según Ralf Benzmüller, director de GData Security Labs, “explotar brechas de seguridad de los programas es uno de los caminos más fáciles para infectar un PC desde siempre. Y cuanto más popular es una aplicación, más ‘interesante’ es para los creadores de malware diseñar algo específico para aprovechar sus brechas de seguridad”.

Benzmüller aconseja a los usuarios que para evitar estos ataques, “siempre y cuando sea posible hacerlo, la posibilidad con JavaScript del programa lector debería ser desactivada. De igual forma, es imprescindible mantener perfectamente actualizado el lector, de manera que sea lo menos vulnerable posible contra las nuevas amenazas”.

Además, señala que “otro peligro no lo suficientemente tenido en cuenta es la función ‘autorun’, es decir, la capacidad del sistema operativo de ejecutar una acción determinada al insertar una unidad externa. Cualquiera que no necesite por algún motivo concreto utilizar esta función, debería desactivarla si quiere reducir factores de riesgo”.

 

 

 

 

 

 

 

Fuente: Portaltic

, , , ,

Leave a Reply