11 nov 2009

Kaspersky actualiza sus soluciones para empresas

La versión 8.0 de la consola de gestión de Kaspersky Lab (Administration Kit) proporciona una administración sencilla, centralizada e intuitiva de los productos de seguridad de Kaspersky Lab para puestos de trabajo y servidores.

Kaspersky Lab ha desarrollado una actualización de la consola de gestión y de los productos de seguridad para PCs y servidores, incluidos en el paquete Kaspersky Space Open Security.

El enfoque de Kaspersky Lab respecto a las soluciones empresariales es hacer posible una instalación sencilla y reducir el tiempo dedicado a la gestión de la seguridad en Internet mediante el uso de la consola de gestión Administration Kit 8.0.

La nueva interfaz de gestión permite un despliegue sencillo mediante un asistente de configuración. Además, la solución ofrece pantallas actualizadas en tiempo real que reducen el tiempo que los directores de sistemas necesitan para instalar y gestionar la seguridad en los PCs y servidores. Se han renovado e incorporado más de 40 funciones para proporcionar un nivel de seguridad mejorado en una solución fácil de utilizar, capaz de proteger redes corporativas de cualquier tamaño – desde varios PCs a una red distribuida con estructuras de gestión complejas.

Estas nuevas funciones incluyen soporte para SNMP, integración con Microsoft NAP y políticas de seguridad para clientes móviles y de sobremesa. Además, incorpora paquetes de instalación automática y configuraciones de grupo, así como herramientas mejoradas para la realización de copias de seguridad fiables y la distribución de actualizaciones.

Fuente: Kaspersky Lab

Presentan las 10 amenazas más difundidas en octubre

Troyanos dominaron el panorama del malware durante el pasado mes de octubre.


Diario Ti: Según la compañía de seguridad BitDefender, los troyanos continúan dominando el ranking de amenazas más difundidas durante el décimo mes de 2009.


El máximo exponente de las amenazas tecnológicas más difundidas durante el pasado mes de octubre es el denominado Trojan.Clicker.CM , presente sobre todo en las páginas web de alojamiento de aplicaciones ilegales tales como cracks, keygens y números de serie, para las aplicaciones de software comercial más populares.


Este troyano se utiliza principalmente para forzar la publicidad dentro del navegador. Según informa el fabricante de soluciones de seguridad BitDefender, Trojan.Clicker ha sido durante el mes de octubre la causa del 9,47 % de equipos infectados.


En el segundo lugar del ranking, con un 8,54% de infecciones a nivel mundial, se encuentra otro troyano, Trojan.AutorunINF.Gen, mecanismo genérico para distribuir malware a través de dispositivos extraíbles, como unidades flash, tarjetas de memoria o discos duros externos. Tanto el gusano Win32.Worm.Downadup como el Win32.TDSS son dos de las familias más famosas de malware que utiliza este enfoque para desencadenar nuevas infecciones.


Win32.Worm.Downadup ocupa el tercer lugar con el 5,29 % del total de máquinas infectadas. También conocido como Conficker o Kido, el gusano restringe el acceso a los sitios web asociados con proveedores TI de seguridad. Además, la última variante del gusano instala software de seguridad falso en las máquinas comprometidas.


Trojan.Wimad se asienta en un cuarto lugar con el 4,90 % de infecciones. Este troyano aprovecha las características menos conocidas implementadas por Microsoft con el fin de almacenar los datos coordinados de los medios digitales. El troyano afecta a los archivos ASF, un formato de archivo extensible que soporta la entrega de datos en una amplia variedad de redes y es muy fácil de reproducir a nivel local. Una artimaña especial para este tipo de archivos ASF abusa de la característica que le permite descargar el códec apropiado para instalar troyanos en su lugar.


Exploit.PDF-JS.Gen es una detección genérica especialmente diseñada para archivos PDF que se aprovecha de las diferentes vulnerabilidades que se encuentran en el motor de Javascript de Adobe PDF Reader con el fin de ejecutar código malicioso en el equipo del usuario. Al abrir un archivo PDF infectado, un código Javascript especialmente diseñado provoca la descarga de archivos binarios maliciosos desde ubicaciones remotas. Esta amenaza ocupa el quinto lugar de la lista con un 4,84% de las infecciones.


Win32.Sality.OG ocupa el sexto lugar con 2,31% de infecciones. Se trata de un troyano polimórfico que actúa infectando archivos añadiendo su código a los archivos ejecutables codificados (.exe y.scr binarios). Con el fin de ocultar su presencia en el equipo infectado, despliega un rootkit e intenta desactivar las aplicaciones antivirus que se tengan instaladas localmente.


En el séptimo lugar está Trojan.Autorun.AET, un código malicioso que se difunde a través de las carpetas compartidas de Windows, así como a través de dispositivos de almacenamiento extraíbles. El troyano aprovecha la característica de ejecución automática implementada en Windows, para ejecutar automáticamente las aplicaciones una vez que el dispositivo de almacenamiento infectado se conecta.


Worm.Autorun.VHG es un gusano de red/Internet que se aprovecha de la vulnerabilidad MS08-067 de Windows, para ejecutarse de forma remota utilizando un paquete RPC (Remote Procedure Call) especialmente diseñado (un método también utilizado por Win32.Worm.Downadup). El gusano está en la octava posición con un 1,49% de las infecciones a nivel mundial.
Trojan.Swizzor.6 es otra variante de la familia Swizzor, es un downloader "ofuscado" que trata de guardar y ejecutar nuevas amenazas en máquinas infectadas. El Troyano añade su clave al Registro de Windows con el fin de ejecutar una copia de sí mismo cada vez que Windows se inicia. Esta variante específica Swizzor representa el 1,22% de las infecciones.
En el último lugar del ranking de este mes encontramos a Gen: Adware.Heur.wq0 @ j4oukhei (1,21 % de las amenazas). Esta rutina genérica detecta una amplia gama de aplicaciones de adware, especialmente la familia NaviPromo.
Fuente: BitDefender.