Reporte de amenazas de Enero

El comienzo de año suele ser una época muy esperada para muchos: vacaciones, paseos, etc. Sin embargo, los desarrolladores de malware no se toman vacaciones y constantemente buscan nuevas formas y estrategias que permitan propagar sus amenazas e infectar los equipos de los usuarios.

Y como era de esperar, durante enero se produjeron una serie de acontecimientos relevantes en materia de malware, que a continuación les comento.

  • Casi a finales del mes, tomo público conocimiento un ataque dirigido contra grandes compañías entre las cuales se encuentran Google, Adobe y Juniper (y muchas más) que se conoció bajo el nombre de “Operación Aurora” y cuyo objetivo, que por el momento no se encuentra claro, tuvo dos posibles hipótesis. Por un lado, el posible robo de información de propiedad intelectual; y por el otro, el robo de credenciales de Gmail de activistas chinos de derechos humanos.
    El origen de este ataque fue la explotación de una vulnerabilidad en Internet Explorer 6, sin embargo, otro aspecto relevante es que la misma técnica utilizada en el ataque se masificó y en este momento está siendo activamente utilizada para la propagación de malware a través de técnicas como drive-by-download y explotando otras versiones del navegador de Microsoft.
  • Si bien este notorio incidente de seguridad constituye un claro ejemplo de lo que habíamos advertido como una tendencia para este año 2010: ataques dirigidos a grandes organizaciones, lo cierto es que también despertó la discusión en torno a una vieja problemática constituida por las vulnerabilidades.
    En este sentido y si bien la explotación de vulnerabilidades no es una novedad, a principios de mes una campaña masiva de infección a través de archivos PDF dejó nuevamente en evidencia la importancia de las actualizaciones de seguridad. Sobre todo teniendo en cuenta que este tipo de técnicas maliciosas son uno de los vectores más aprovechados para la propagación de malware en las empresas y que forman parte de un negocio fraudulento que mueve los ejes del crimeware.
  • En otro orden de relevancia, en muchas oportunidades hemos comentado que las técnicas de engaño son uno de los puntos clave para la propagación de malware, y que por lo tanto, cualquier evento de amplia difusión en los medios de información constituye una excusa para los propagadores de malware. En este sentido, durante enero una campaña de infección utilizó el problema en Haití para propagar rogue a través de estrategias BlackHat SEO, al igual que el reciente caso del hoax Facebook Unnamed App. Para entender mejor el funcionamiento del rogue pueden ver nuestro video educativo.
  • Como es costumbre en materia de seguridad, y durante todo el año, es la problemática que representan para cualquier usuario (sin importar su nivel de conocimiento) y organización (sin importar su envergadura) algunas metodologías “convencionales” dentro del mundo de las amenazas, como el spam que representa un problema de nunca acabar, o el scam que siempre reaparece, en este caso utilizando el nombre de ESET.
  • Por último, hemos realizado un breve análisis sobre uno de los códigos maliciosos con mayor volumen de variantes, detectado por ESET NOD32 bajo el nombre de LockScreen, y cuyo método de infección posee conceptos íntimamente relacionados con el ransomware.

Como podrán apreciar, el 2010 comenzó con bastantes actividades maliciosas en materia de seguridad, y particularmente en torno al malware y sus estrategias de propagación.

Para obtener más información sobre las amenazas más destacadas de este mes, pueden visitar nuestro Ranking de propagación de amenazas de enero y el informe de amenazas. En ambos encontrarán más detalles sobre las diferentes amenazas mencionadas.

Jorge Mieres
Analista de Seguridad

Autor , ESET

Síguenos