phone: +420 776 223 443
e-mail: support@londoncreative.co.uk

CIBERGUERRA Y BOTNETS MÓVILES, GRANDES TEMAS DE SEGURIDAD DE ENERO SEGUN ESSET



El ranking de amenazas, encabezado por códigos que atacan a jugadores online, que aprovechan la función Autorun de Windows y que descargan troyanos en los equipos, aunque sigue muy presente la familia Conficker

Ontinyent (Valencia), 01 de febrero de 2011 – ESET, proveedor global de soluciones de seguridad, ha publicado el primer ranking mensual de amenazas de 2011, que refleja la actividad que han tenido los principales códigos maliciosos durante el mes de enero y resume las principales incidencias de seguridad. Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net© de ESET, se corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas, como puede observarse en la siguiente tabla:

En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad que explotaba en octubre de 2008 (más detalles en el boletín MS08-067 de Microsoft) sigue moviéndose por los equipos de los usuarios, con el peligro que entraña para la seguridad de sus datos, ya que aprovecha un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.

Botnets de móviles, spam en redes sociales y un curioso aniversario
Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático.

Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet.

Siguiendo con la plataforma Android, este mes también se dio a conocer una vulnerabilidad en el propio sistema que permitiría a un atacante acceder a la tarjeta de memoria de nuestro dispositivo y robar datos de la misma sin que el usuario se diese cuenta. Este fallo de seguridad afecta a todas las versiones de Android actuales (2.2 y anteriores), aunque se prevé una solución para la 2.3.

Para Josep Albors, responsable técnico del laboratorio de ESET en Ontinet.com, la tendencia es clara: “Este mes hemos visto cómo las amenazas para terminales móviles han sido una constante y creemos que seguirán aumentando paulatinamente, hasta que sean algo tan común como el malware para sistemas operativos de equipos de sobremesa”.

Para terminar con las amenazas para dispositivos móviles, en enero se han detectado pruebas de concepto desarrolladas por investigadores que nos dan indicios de por dónde pueden ir las tendencias en la creación de malware en estos dispositivos. Una de ellas es capaz de filtrar e identificar números de tarjetas de crédito a través del micrófono del móvil, ya sea mediante nuestra voz o a través de los tonos cuando se pulsa el teclado numérico.

Redes sociales como Facebook y Twitter han sido objeto este mes de las campañas de propagación de falsos antivirus. Estas aplicaciones maliciosas han buscado aumentar la cantidad de usuarios infectados, propagándose a través de enlaces acortados en Twitter y la creación de perfiles en Facebook. Sin duda, los ciberdelincuentes han visto que usar estos servicios como vector de ataque ofrece muchas posibilidades y el porcentaje de éxito con respecto a los medios tradicionales como el email es muy superior.

La privacidad, o más bien la falta de la misma en Facebook, también ha sido protagonista, sobre todo cuando se anunció que esta red social permitiría a los desarrolladores de aplicaciones tener acceso a información tan sensible como la dirección postal o el teléfono que los usuarios tuviesen publicados en su perfil. No obstante, las quejas de los usuarios hicieron que Facebook diera marcha atrás en esta decisión, aunque es solo cuestión de tiempo que estos datos estén de nuevo disponibles para los desarrolladores de aplicaciones.

Uso de las amenazas como armas de guerra
Otro tema que seguirá dando mucho que hablar durante este año son los ataques a las infraestructuras críticas. Durante enero han aparecido nuevas informaciones acerca de Stuxnet, especialmente después de que el Washington Post publicara un extenso reportaje en el que apuntaba a Estados Unidos e Israel como autores de este malware y con la finalidad de retrasar todo lo posible el programa nuclear iraní. Todavía existen muchas incógnitas acerca de este código malicioso y pasará bastante tiempo hasta que sepamos toda la verdad acerca de él, pero algunos periodistas ya lo han reseñado como un ejemplo de ciber-arma y no descarta que veamos más ataques de este tipo en un futuro cercano. Sin ir más lejos, en enero se descubrió que otro software de gestión de infraestructuras críticas muy usado en China tenía graves vulnerabilidades.

En lo que respecta a medios tradicionales de propagación de malware, a principios de mes se observó una drástica reducción de las campañas de spam, que volvieron a sus niveles habituales poco después. Esta especie de parón navideño pudo tener como finalidad obtener un mayor nivel de éxito en las campañas. Un ejemplo fue el que protagonizó el envío de emails que simulaban provenir del equivalente a nuestra Dirección General de Tráfico en Brasil y que propagaban un troyano bancario.

Y como nota curiosa, en enero se cumplieron 25 años de la aparición del que es considerado como primer virus informático de la historia. El virus ©Brain fue desarrollado inicialmente por dos escritores de software pakistaníes como medida de defensa contra la intrusión en sus programas. Sin quererlo, se convirtió en la que iba a ser la primera de los millones de amenazas que se contabilizan actualmente.

Fuente:http://haddensecurity.wordpress.com