Los cibercriminales siguen aprovechándose de las actualizaciones no instaladas en los navegadores y sus componentes para infectar ordenadores. En este sentido, el análisis de G Data SecurityLabs muestra que las brechas de seguridad no parcheadas de los plug-in de los navegadores están de moda entre las mafias online, como evidencia el análisis del malware en el mes de mayo de 2011.

Sólo en el último mes, cuatro de las 10 amenazas más repetidas, iban dirigidas contra agujeros de seguridad de Java para los que Oracle ha ofrecido actualizaciones desde marzo de 2010. Además, el fabricante alemán de software de seguridad ha detectado un incremento del malware que instala adware (muestran anuncios publicitarios) o anima a los usuarios a instalar falsos programas antivirus.

Estos son los cinco ´malware´ más letales:

1.Java.Trojan.Downloader.OpenConnection.AO

Este troyano con funciones de 'downloader' llega en applets manipulados de Java y embebidos en una página web. Cuando el applet es descargado, se genera una URL que el troyano utiliza para descargar y ejecutar un archivo malicioso. El programa aprovecha la vulnerabilidad CVE-2010-0840 para y es capaz de escribir datos en el sistema de la víctima.

2.Trojan.Wimad.Gen.1

Este troyano pretender hacerse pasar por un archivo de audio .wma tradicional aunque sólo se puede reproducir después de instalar un códec/decoder especial. Si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima. El archivo infectado se distribuye principalmente vía P2P.

3.Gen:Variant.Adware.Hotbar.1

Este adware se instala de forma totalmente desapercibida para el usuario como parte de paquetes gratuitos de programas multimedia del estilo VLC, XviD, etc, que son descargados desde fuentes no oficiales y ajenas a sus fabricantes (por ejemplo 'Clickpotato' y Hotbar'). Todos los paquetes están firmados digitalmente como "Pinball Corporation" y el adware se ejecuta cada vez que se inicia Windows, integrándose como un icono de sistema.

4.Worm.Autorun.VHG

Este gusano usa la función 'autorun' de Windows para expandirse. Llega a través de dispositivos de almacenamiento como lápices USB y discos duros portátiles y aprovecha la vulnerabilidad CVE-2008-4250.

5.Java.Trojan.Downloader.OpenConnection.AI

Como el primero de esta lista, este troyano downloader llega en 'applets de Java embebidos en determinados websites y muestra el mismo funcionamiento.