Los ataques a Java lideran el top de vulnerabilidades de 2011

Varios exploits basados en Java y otros relacionados con HTML/JS y documentos con extensión PDF ocupan las primeras posiciones en un ranking de amenazas de 2011 elaborado por Virus Bulletin

Todos los años, el laboratorio independiente Virus Bulletin celebra uno de los eventos más importantes dentro de la comunidad de investigadores de la industria de antivirus. En la conferencia que tuvo lugar este año, se dio a conocer el Top de vulnerabilidades que se han producido a lo largo de lo que llevamos de año 2011. Holly Stewart de Microsoft, se encargó de exponer las tecnologías utilizadas para desplegar este tipo de vulnerabilidades en las diferentes plataformas.
La explotación de las vulnerabilidades en Java y sus applets parecen haber sido las más empleadas por los malhechores, ya que sólo cinco de las principales vulnerabilidades de Java representan el 89 por ciento del total de infecciones. Dichos exploits son incrustados de forma embebida en los applets de Java para cometer la vulnerabilidad, empleando para ello Java Virtual Machine, Java Runtime Enviroment, y funciones Java SE. De hecho, es posible encontrar en el mercado del cibercrimen ciertos paquetes de exploits que son comercializados con el código ya preparado para poder explotar una gran variedad de defectos y agujeros de seguridad de las versiones de los navegadores Web, en lo que es el intento de la instalación de malware en los equipos.
virusEn lo que respecta a las exploits relacionadas con HTML/JS, es difícil de cuantificar, dado que muchas de ellas poseen la habilidad de encontrarse ocultas bajo los navegadores web. La mayoría de estos exploits son genéricos y están relacionados con iframes y la utilización de JavaScript malicioso.
En su charla llevada a cabo en la conferencia Virus Bulletin 2011, Stewart también desveló que a finales de 2010 ya se detectó un notable incremento en la explotación de las vulnerabilidades de Java, la cual se ha acrecentado a lo largo del presenta año, como destaca su informe basado en la MMPC (Microsoft Malware Protection Center).
En relación a los exploits para los diferentes sistemas operativos incluyendo los móviles, existen para todos ellos, como por ejemplo Windows, GNU/Linux, y Android. Por ejemplo, están los exploits CplLnk, CVE-2010-1885 y Lotoor, los cuales forman un 94% del total de exploits creados para esta categoría, donde los dos primeros se tratan de amenazas programadas para Windows, mientras que la última fue desarrollada para los sistemas Android. En relación a los exploits de documentos, como era de esperar, estos se encuentran ocultos en su gran mayoría en los ficheros con extensión PDF, representando un 96 por ciento del total de exploits creados de este tipo.

 

Top exploit en 2011 con Java en primer lugar



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper