Centro de Seguridad de Bitdefender

Backdoor.Sticy.B

( none )
Propagacin : very low
Dao : very low
Size: 36896 bytes, packed with UPX (237.600 unpacked)
Detectado : 2005 Jan 23

SYMPTOMS:

IRC Connections to Undernet servers, network load, antiviral processes unable to execute, etc

TECHNICAL DESCRIPTION:

This backdoor is clearly Romanian. It comes it e-mail messages (spammed out by the virus writer) that look like the following:

From: The Company Of BitDefender
Subject: The Company Of BitDefender

Hello,
We send you this mail to download our software BitDefender 8 Professional Plus . Please have more security on your
computer WORLD!
BitDefender Company is free
www.******.ro/***.exe
BitDefender 8 Professional Plus features:
NEW! Antispam filters
Enhanced Antivirus protection
Enhanced Firewall protection
Integration with WinXP Security Center
Rescue CD - the ultimate crash recovery tool
24/24 hours free human technical support

You can download or software here:
Download Link: http://www.*****.ro/***.exe
support@bitdefender.com



This is the second version of the Romanian backdoor \"Sticy\". This time, it is not a silly IRC script, but a full-featured Spy Bot. While analyzing the executable, we have found references to many well-known components (many features were \"borrowed\" from the open-source bot \"TechBot\", a password-breaking algorithm was also \"borrowed\", etc).

The worm creates a copy of itself in the file %system32%\\explorer.exe. Please note that a legitimate version of explorer.exe resides in the %windows% directory. Then, the worm registers itself to be loaded at every system startup (using a trivial method).

The backdoor component of this worm is rather interesting; the worm connects to an Undernet server (chosen from a list) and joins the channel #four.

The BitDefender research team joined this channel. The author of this worm was there, waiting for \"victims\".

The worm accepts commands only from a predefined set of hosts / idents: Sticy.*, Ash.*, Ashnet.*, Gopo.*

The command list is rather impressive; the backdoor component is able to run files, steal passwords, perform syn floods, terminate processes. It is even able to start a full-featured HTTP server (to access the victim\'s files). It is even able of stealing CD Keys for popular games such as \"Fifa 2003\", \"Half Life\", \"Battlefield 1942\", etc.

To achieve network spreading, the worm has a long list of passwords, and it tries to brute-force share passwords it has enumerated across the network.

The worm also has key logging capabilities.

Command list:

pass - display cached passwords
threads - display a list of threads
killthread - terminate a thread
startlogger - start the keylogging mechanism
stoplogger - stop the keylogging mechanism
listprocces - lists the process list
killprocces - terminates a process
disconnect - disconnects the client from the irc server
reconnect - reconnectes the client from the irc server
server - changes the irc server
reboot - reboots the infected computer
!uninstall - uninstalls the worm
httpserver* - starts a HTTP server
download - downloads a file
syn - starts a syn flood operation
list - lists files
delete - delete a file
rename - rename a file
execute -executes a file
makedir - creates a directory
sendkeys - sends CD Keys
cd-rom - opens the CDRom tray
..etc

List of the security products that this worm disables:

zonealarm.exe
zonalm2601.exe
zonalarm.exe
zauinst.exe
zatutorzauinst.exe
zatutor.exe
zapsetup3001.exe
zapro.exe
xpf202en.exe
wyvernworksfirewall.exe
wsbgate.exe
wrctrl.exe
wradmin.exe
wnt.exe
winsfcm.exe
winservices.exe
winroute.exe
winrecon.exe
winppr32.exe
winmgm32.exe
wink.exe
winhlpp32.exe
wingate.exe
wimmun32.exe
whoswatchingme.exe
wgfe95.exe
wfindv32.exe
webtrap.exe
webscanx.exe
webscan.exe
watchdog.exe
w9x.exe
w32dsm89.exe
vvstat.exe
vswinperse.exe
vswinntse.exe
vswin9xe.exe
vsstat.exe
vsscan40.exe
vsmon.exe
vsmain.exe
vsisetup.exe
vshwin32.exe
vsecomr.exe
vsched.exe
vscenu6.02d30.exe
vscan40.exe
vscan.exe
vptray.exe
vpfw30s.exe
vpc42.exe
vpc32.exe
vnpc3000.exe
vnlan300.exe
virusmdpersonalfirewall.exe
vir-help.exe
vfsetup.exe
vettray.exe
vet98.exe
vet95.exe
vet32.exe
vcsetup.exe
vcontrol.exe
vcleaner.exe
vccmserv.exe
vbwinntw.exe
vbwin9x.exe
vbust.exe
vbcons.exe
vbcmserv.exe
update.exe
undoboot.exe
trojantrap3.exe
trjsetup.exe
trjscan.exe
tracert.exe
tracerpt.exe
tmntsrv.exe
titaninxp.exe
titanin.exe
tgbob.exe
tftpd.exe
tfak5.exe
tfak.exe
tds-3.exe
tds2-nt.exe
tds2-98.exe
tds2.exe
tcpsvs32.exe
tcm.exe
tca.exe
tc.exe
tbscan.exe
tauscan.exe
taumon.exe
taskmon.exe
syshelp.exe
sysedit.exe
sysdoc32.exe
symtray.exe
symproxysvc.exe
swnetsup.exe
sweepsrv.sys.exe
sweepnet.exe
sweep95.exe
sweep.exe
supporter5.exe
supftrl.exe
st2.exe
ss3edit.exe
srwatch.exe
spyxx.exe
spider.exe
sphinx.exe
spf.exe
sofi.exe
smss.exe
smc.exe
shn.exe
shellspyinstall.exe
sharedaccess.exe
sh.exe
sgssfw32.exe
sfc.exe
setupvameeval.exe
setup_flowprotector_us.exe
serv95.exe
sd.exe
scvhosl.exe
scrscan.exe
schedapp.exe
scanpm.exe
scan95.exe
scan32.exe
sbserv.exe
safeweb.exe
rulaunch.exe
rtvscn95.exe
rshell.exe
rrguard.exe
routemon.exe
route.exe
rescue32.exe
rescue.exe
regedit.exe
realmon.exe
rav8win32eng.exe
rav7win.exe
rav7.exe
rav.exe
rapapp.exe
qserver.exe
qconsole.exe
pview95.exe
pview.exe
purge.exe
pspf.exe
protectx.exe
proport.exe
programauditor.exe
procexplorerv1.0.exe
processmonitor.exe
ppvstop.exe
pptbc.exe
ppinupdt.exe
portmonitor.exe
portdetective.exe
popscan.exe
poproxy.exe
pop3trap.exe
platin.exe
pingscan.exe
ping.exe
pfwadmin.exe
pf2.exe
perswf.exe
persfw.exe
periscope.exe
penis32.exe
pcscanpdsetup.exe
pcscan.exe
pcip10117_0.exe
pcfwallicon.exe
pcdsetup.exe
pccwin98.exe
pccwin97.exe
pccpfw.exe
pccntmon.exe
pccmain.exe
pcciomon.exe
pccguide.exe
pccclient.exe
pcc2k_76_1436.exe
pcc2002s902.exe
pavw.exe
pavsched.exe
pavproxy.exe
pavcl.exe
pathping.exe
panixk.exe
padmin.exe
outpostproinstall.exe
outpostinstall.exe
outpost.exe
ostronet.exe
ogrc.exe
offguard.exe
nwtool16.exe
nwservice.exe
nwinst4.exe
nvsvc32.exe
nvlaunch.exe
nvc95.exe
nvarch16.exe
nvapsvc.exe
nupgrade.exe
nupdate.exe
nui.exe
ntxconfig.exe
ntvdm.exe
ntrtscan.exe
nsplugin.exe
nsched32.exe
npssvc.exe
npscheck.exe
nprotect.exe
npfmessenger.exe
npf40_tw_98_nt_me_2k.exe
notstart.exe
norton_internet_secu_3.0_407.exe
normist.exe
nod32.exe
nmain.exe
nisum.exe
nisserv.exe
netutils.exe
netstat.exe
netspyhunter-1.2.exe
netscanpro.exe
netmon.exe
netinfo.exe
netarmor.exe
neowatchlog.exe
neomonitor.exe
ndd32.exe
ncinst4.exe
nc2000.exe
navwnt.exe
navw32.exe
navw.exe
navstub.exe
navsched.exe
navrunr.exe
navnt.exe
navlu32.exe
navex15.exe
navengnavex15.exe
naveng.exe
navdx.exe
navauto-protect.exe
navapw32.exe
navapsvc.exe
navap.exe
nav80try.exe
nav32_loader.exe
nai_vs_stat.exe
n32scanw.exe
n32scan.exe
mxtask.exe
mwatch.exe
mu0311ad.exe
mssmmc32.exe
mspatch.exe
msinfo32.exe
msconfig.exe
msblast.exe
mrflux.exe
mpftray.exe
mpfservice.exe
mpfagent.exe
moolive.exe
monwow.exe
monsysnt.exe
monsys32.exe
monitor.exe
minilog.exe
mgui.exe
mghtml.exe
mgavrte.exe
mgavrtcl.exe
mfweng3.02d30.exe
mfw2en.exe
mcvsshld.exe
mcvsrte.exe
mcupdate.exe
mctool.exe
mcshield.exe
mcmnhdlr.exe
mcagent.exe
luspt.exe
luinit.exe
lucomserver.exe
luau.exe
luall.exe
lsetup.exe
lookout.exe
lockdown2000.exe
lockdown.exe
localnet.exe
ldscan.exe
ldpromenu.exe
ldpro.exe
ldnetmon.exe
kpfw32.exe
kpf.exe
killprocesssetup161.exe
kerio-wrp-421-en-win.exe
kerio-wrl-421-en-win.exe
kerio-pf-213-en-win.exe
kavpers40eng.exe
kavlite40eng.exe
jedi.exe
jed.exe
jammer.exe
isrv95.exe
iris.exe
iparmor.exe
iomon98.exe
ifw2000.exe
iface.exe
icsuppnt.exe
icsupp95.exe
icsupp.exe
icssuppnt.exe
icmoon.exe
icmon.exe
icloadnt.exe
icload95.exe
ibmavsp.exe
ibmasn.exe
iamstats.exe
iamserv.exe
iamapp.exe
hwpe.exe
htlog.exe
hacktracersetup.exe
guarddog.exe
guard.exe
gibe.exe
generics.exe
gbpoll.exe
gbmenu.exe
fwenc.exe
f-stopw.exe
fssm32.exe
fsmb32.exe
fsma32.exe
fsm32.exe
fsgk32.exe
fsave32.exe
fsav95.exe
fsav530wtbyb.exe
fsav530stbyb.exe
fsav32.exe
fsav.exe
fsaa.exe
frw.exe
fp-win_trial.exe
fp-win.exe
f-prot95.exe
fprot95.exe
f-prot.exe
fprot.exe
fnrb32.exe
flowprotector.exe
fix-it.exe
firewall.exe
findviru.exe
fih32.exe
fch32.exe
fast.exe
fameh32.exe
f-agnt95.exe
expert.exe
exantivirus-cnet.exe
evpn.exe
etrustcipe.exe
espwatch.exe
escanv95.exe
escanhnt.exe
escanh95.exe
esafe.exe
ent.exe
efpeadm.exe
efinet32.exe
edi.exe
ecengine.exe
dvp95_0.exe
dvp95.exe
dv95_o.exe
dv95.exe
drweb32.exe
drwatson.exe
dpf.exe
doors.exe
dllhost.exe
deputy.exe
defwatch.exe
defscangui.exe
defalert.exe
cwntdwmo.exe
cwnb181.exe
cv.exe
ctrl.exe
css1631.exe
csinsm32.exe
csinject.exe
cpfnt206.exe
cpf9x206.exe
cpdclnt.exe
cpd.exe
connectionmonitor.exe
cmon016.exe
cmgrdian.exe
cleanpc.exe
cleaner3.exe
cleaner.exe
clean.exe
claw95ct.exe
claw95cf.exe
claw95.exe
cfinet32.exe
cfinet.exe
cfind.exe
cfiaudit.exe
cfiadmin.exe
cfgwiz.exe
cdp.exe
ccshtdwn.exe
ccsetmgr.exe
ccpxysvc.exe
ccevtmgr.exe
ccapp.exe
bs120.exe
borg2.exe
bootwarn.exe
blackice.exe
blackd.exe
bisp.exe
bipcpevalsetup.exe
bipcp.exe
bidserver.exe
bidef.exe
bd_professional.exe
azonealarm.exe
avxw.exe
avxquar.exe
avxmonitornt.exe
avxmonitor9x.exe
avwupd32.exe
avwinnt.exe
avwin95.exe
avsynmgr.exe
avsched32.exe
avrescue.exe
avpupd.exe
avptc32.exe
avpnt.exe
avpmon.exe
avpm.exe
avpinst.exe
avpexec.exe
avpdos32.exe
avpcc.exe
avp32.exe
avp.exe
avnt.exe
avkwctl9.exe
avkwcl9.exe
avkservice.exe
avkserv.exe
avkpop.exe
avgw.exe
avgserv9.exe
avgserv.exe
avgctrl.exe
avgcc32.exe
ave32.exe
avconsol.exe
autoupdate.exe
autotrace.exe
autodown.exe
aupdate.exe
atwatch.exe
atupdater.exe
atro55en.exe
atguard.exe
atcon.exe
apvxdwin.exe
aplica32.exe
apimonitor.exe
ants.exe
antivirus.exe
anti-trojan.exe
amon9x.exe
amon.exe
alogserv.exe
alertsvc.exe
alerter.exe
ahnsd.exe
agentw.exe
agentsvr.exe
advxdwin.exe
ackwin32.exe
_findviru.exe
_avpm.exe
_avpcc.exe
_avp32.exe
_avp.exe
SWEEP95.EXE
SWEEP.EXE
SODELUS.EXE
ICWIN95.EXE
ICSUPP95.EXE
ICMON.EXE
ICLOAD95.EXE
DOS4GW.EXE
ICRUN.COM
LABEL.EXE
FRZSTATE.EXE
THTASK.EXE
THAV.EXE
TH32UPD.EXE
TH32.EXE
TH.EXE
REGCLEAN.EXE
UNDOBOOT.EXE
QCONSOLE.EXE
NAVW32.EXE
NAVSTUB.EXE
NAVDX.EXE
CFGWIZ.EXE
CCIMSCAN.EXE
BOOTWARN.EXE
ASHSIMPL.EXE
ASHENHCD.EXE
ASHDISP.EXE
ASHCMD.EXE
ASHBUG.EXE
ASHAVAST.EXE
RAV_ONE.EXE
RAVAV.EXE
RAV_D17.EXE
CWSDPMI.EXE
AVPINST.EXE
AVPEXEC.EXE
SYSCHECK.EXE
SOLOLITE.EXE
SOLOSENT.EXE
SOLOSCAN.EXE
SOLOCFG.EXE
SOLCLEAN.BAT
TRUPD.EXE
TRJSCAN.EXE
RMVTRJAN.EXE
PAVW.EXE
PAVSCHED.EXE
PAVCLSHE.EXE
PAVCL.EXE
INICIO.EXE
FWACT.EXE
PAVPROXY.EXE
AGENGINE.EXE
WMIPRVSE.EXE
AVLTMAIN.EXE
WMIADAP.EXE
IKERNEL.EXE
TITANIN.EXE
PANDA.EXE
2003122920547_MCINFO.EXE
F-STOPW.EXE
MCDASH.EXE
MCVSRTE.EXE
MCVSSHLD.EXE
MCAGENT.EXE
MCVSESCN.EXE
NISUM.EXE
CCPXYSVC.EXE
NAVAPSVC.EXE
FP-WIN.EXE.
KIT_FREEEDITION.EXE
FRZSTATE2K.EXE
F-SECURE.EXE
ZONEALARM.EXEVSMON.EXE
F-PROT.EXE
NAV9_15D.EXE
CV.EXE
FP-WIN.EXE
NAV.EXE
AVPM.EXE
AVRESCUE.EXE
AVPCC.EXE
KAVI.EXE
AVP32.EXE
FLASHGET.EXE
PAVJOBS.EXE
IFACE.EXE
UPGRADER.EXE
APVXDWIN.EXE
RAVMON.EXE
QCLEAN.EXE
RAVWIN7.EXE
RAVTRAY7.EXE
RAVWIN8.EXE
RAVTRAY8.EXE
CCREGVFY.EXE
CCEVTMGR.EXE
NAVASPSVC.EXE
CCAPP.EXE
NETSTAT.EXE
TASKMON.EXE
MSTASK.EXE
DUMP3-2INI.EXE
MSANTIV32.EXE
TASKMGR.EXE
NAVAPW.EXE
MMC.EXE
NAVAPW32.EXE
TASKMAN.EXE
REGEDIT.EXE
MSCONFIG.EXE

Removal instructions:

Start the PC in safe mode; delete the %system32%\\explorer.exe file (it has the \'hidden\' attribute) and then delete the registry key pointing to the infected file in HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run.

ANALYZED BY:

BitDefender Team
Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.

Serie de e-guías Bitdefender

La serie de e-Guías Bitdefender es una iniciativa de aprendizaje destinada a proporcionar al lector de Bitdefender y a la comunidad de usuarios información valiosa sobre las e-amenazas y los problemas de la seguridad en el campo de la tecnología de la información y las comunicaciones, a la vez que ofrecen consejos prácticos y soluciones factibles para la defensa online que necesitan. Los analistas de seguridad de Bitdefender® comparten su conocimiento en la prevención de malware, identificación y eliminación, imprimiendo un énfasis especial en la privacidad online y las distintas tecnologías, contramedidas y diversos métodos de prevención del cibercrimen que existen.

La serie de e-guías está diseñada para una extensa audiencia de pequeñas empresas y usuarios individuales preocupados por la seguridad e integridad de sus redes y sistemas, y se tratan temas que van desde la protección online de la familia y los niños, hasta las redes sociales seguras y la prevención de las violaciones de seguridad de los datos para asegurar los entornos empresariales. Estas e-guías también se ocupan de cuestiones relacionadas con la actividad diaria de los directores de seguridad de los sistemas IT&C, administradores de red y sistemas, desarrolladores de tecnología de la seguridad, analistas e investigadores.

Guía para publicar un blog con seguridad

Consejos y trucos sobre cómo mantener su blog y su identidad a salvo

Safe Blogging Guide

Publicar en blogs es una de las formas más populares de expresarse por escrito en la Web, con más de 150 millones de blogs indexados en todo el mundo. Mientras que los lectores normales buscan información y artículos, los ciberdelincuentes muestran un interés bien distinto en ellos. Encontrar información privada y conseguir espacio de almacenamiento barato para sus campañas de malware son sólo dos de las múltiples motivaciones por las que otros pueden interesarse en su blog.

Este material aborda las directrices básicas para gestionar blogs de forma segura y se centra especialmente en los blogs de particulares que son hospedados por ellos mismos o proporcionados como servicio por los principales proveedores de blogs.



Guía para asegurar redes inalámbricas (wireless)

Consejos y trucos para blindar su red doméstica frente a los intrusos

Securing Wireless Networks Guide

Este documento está dirigido a los usuarios de equipos que han implementado o planean implementar una red inalámbrica doméstica. Ahora que la comunicación inalámbrica se ha convertido en una parte importante de nuestras vidas, los ciberdelincuentes intentar explotar cualquier brecha de seguridad en la configuración inalámbrica para interceptar el tráfico o usar la conexión a Internet con fines ilegales.

La siguiente guía le enseñará las mejores prácticas a la hora de usar redes inalámbricas no seguras, además de cómo configurar correctamente su router doméstico o punto de acceso para evitar que otros hagan un mal uso de su red.



Guía online para proteger a sus hijos

Cómo asegurar y defender la experiencia digital de sus niños


Este documento está dirigido a las familias, padres y profesores para ayudar a asegurar las actividades digitales de los niños y adolescentes. En una época en la que la producción en masa y el acceso a los ordenadores han convertido a estos dispositivos en un electrodoméstico más de todos los hogares, los niños se familiarizan con los PCs e Internet desde muy temprana edad. A pesar de sus obvios beneficios relacionados con la comunicación, la Web también puede ser un lugar peligroso para los niños, con e-amenazas orientadas específicamente a su grupo de edad y a los ordenadores del colegio o del hogar.

Esta e-guía cubre los principales riesgos y peligros online para los niños, como el ciberacoso, el acceso a contenido inadecuado, la adicción online y otras acciones online perjudiciales, a la vez que se centra en asuntos tales como el malware, phishing, robo de identidades y spam, a los cuales los adolescentes, al igual que otros usuarios de Internet, están expuestos a diario. La sección de Consejos de seguridad ayuda a los padres y a los profesores a comprender mejor y tratar con estos problemas en relación con los niños.



Guía de seguridad online para los navegantes más mayores

Cómo proteger las ideas y activos de valor contra el hacking


Este documento está dirigido a las familias y personas mayores con el objetivo de ayudarles a navegar de forma segura por la Web y disfrutar de sus actividades online.

A primera vista, pudiera parecer que las personas mayores están tan expuestas al cibercrimen como otros usuarios de Internet sin experiencia, independientemente de su edad. Sin embargo, como muestra esta e-guía a lo largo de diversos casos de estudio, hay varios riesgos y peligros que apuntan directamente a los navegantes más mayores, como son el cobro de pensiones, métodos falsos de pago de impuestos o estafas relacionadas con los ingresos. Junto con los casos de estudio se adjuntan consejos, ejemplos y trucos que ofrecen a sus lectores directrices útiles en las que basarse en su rutina diaria.



Guía de Prevención de Violaciones de los Datos

Cómo proteger las ideas y activos de valor contra el hacking


La e-guía ha sido diseñada para cubrir los diversos puntos de perjuicio para la seguridad de los datos de las empresas, desde cuestiones tales como la integridad física de las redes, hasta los complicados mecanismos del cibercrimen orientado a las empresas (por ejemplo, troyanos bancarios, phishing, etc.). Este material está también concebido para relacionar, aunque no con el detalle de una descripción completamente técnica, las funciones de las diversas soluciones Bitdefender orientadas a las empresas y particulares con las situaciones en las que pueden resultar de ayuda para los administradores de TI.

Consultar este documento resultará muy útil en el proceso de decidir qué es lo mejor para la seguridad en los entornos de red de pequeñas y medianas empresas, y también para crear unos fundamentos sólidos para la investigación comparativa en profundidad sobre este asunto.

Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.
Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.

Informe del panorama de e-amenazas Bitdefender

El propósito de este informe es proporcionar una investigación exhaustiva del escenario de amenazas. Los expertos de seguridad de Bitdefender® analizan y examinan a fondo las amenazas de cada semestre, centrándose en las vulnerabilidades y exploits, distintos tipos de malware, además de en contramedidas, prevención de ciberdelincuencia y cumplimiento de regulaciones. El escenario de e-amenazas se concentra principalmente en las últimas tendencias, pero también contiene hechos y datos relativos a los periodos analizados anteriormente, además de diversas predicciones sobre los semestres venideros. Este documento está pensado principalmente para los Directores de Seguridad de los Sistemas TIC, Administradores de Sistema y Red, Desarrolladores de Tecnología de Seguridad, Analistas e Investigadores, pero también contempla cuestiones relativas a un público más amplio, como pequeñas organizaciones o usuarios particulares preocupados por la seguridad e integridad de sus redes y sistemas.

Informe Panorama de E-Amenazas H2 2012 - Resumen

En la primera mitad del año, las vulnerabilidades de día cero jugaron un papel fundamental en la distribución del malware con packs exploit como vector de infección favorito. El peligroso exploit de día cero en el Java Runtime Environment (CVE-2012-4681) se documentó y se añadió una prueba de concepto a Metasploit, que se puso en conocimiento del público antes de que hubiera disponible un remedio (fix).

El resultado directo fue que 3.000 millones de dispositivos que ejecutaban Java fueron vulnerables a la utilización de código remoto durante al menos 48 horas. Se produjo un segundo ataque en septiembre dirigido a Internet Explorer 9. La explotación malintencionada adecuada permitiría poner en compromiso el sistema con la instalación de la puerta trasera Poison Ivy. Ambos exploits de día cero se usaron en ataques persistentes avanzados.

2012 fue testigo de fluctuaciones en la cantidad de correos no deseados en cuanto a su proporción con respecto al tráfico de correo ordinario. El año comenzó con un ligero descenso en el correo spam, pero éste ganó terreno a un ritmo constante hasta mediados de año. Según los datos recopilados en el laboratorio antispam de Bitdefender, el segundo semestre registró nuevamente un crecimiento, con pequeñas variaciones hacia finales de 2012. El incremento de los correos no deseados fue sin embargo menor, solamente en un 5%, llegando a constituir un valor aproximado del 73% de los mensajes enviados en todo el mundo.

Descargar ahora la completa Informe Panorama de E-Amenazas H2 2012 (pdf)

Descargar el informe Informe Panorama de e-amenazas H2 2012 - Resumen ejecutivo (pdf)


Archivo Comprimido

2012
Descargar ahora Informe Panorama de E-Amenazas H1 2012 (pdf)

2011
Descargar ahora Informe Panorama E-Amenazas H1 2011 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2011 (pdf)
Descargar ahora Informe Panorama E-Amenazas H2 2011 - Resumen Ejecutivo (pdf)

2010
Descargar ahora Informe Panorama E-Amenazas H2 2010 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2010 (pdf)
Descargar ahora Informe Panorama E-Amenazas H1 2010 - Resumen Ejecutivo (pdf)
Descargar ahora Informe Panorama de E-Amenazas H1 2010 (pdf)

2009
Descargar ahora Resumen Ejecutivo de Revisión de Malware y Spam H1 2009 (pdf)
Descargar ahora Informe Panorama de E-Amenazas H1 2009 (pdf)
Descargar ahora Revisión de Malware y Spam H2 2009 (pdf)
Descargar ahora Informe Panorama E-Amenazas H2 2009 - Resumen Ejecutivo (pdf)

2008
Descargar ahora Informe Panorama de E-Amenazas H1 2008 (pdf)
Descargar ahora Informe Panorama de E-Amenazas H2 2008 (pdf)

Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.
Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.

¿A quién preguntar? Debajo tiene una lista de todos nuestros representantes, que estarán encantados de responder a cualquier pregunta que les quiera formular.




Catalin Cosoi
Estratega jefe de seguridad
Director de comunicación
+40 212 063 470
publicrelations[at]bitdefender[dot]com



Andrei Taflan
Director General de RRPP
+40 212 063 470
publicrelations[at]bitdefender[dot]com


Herramientas gratuitas y herramientas de eliminación gratuitas
¡Experimente la potencia de las apps y herramientas de eliminación gratuitas diseñadas por Bitdefender! Consiga protección extra para su PC, smartphone y redes sociales con estas interesantes apps y plugins.
Centro de Seguridad de Bitdefender
Manténgase a salvo online. Haga clic aquí si quiere recibir las últimas noticias y alertas sobre amenazas informáticas, virus y estafas.