Nuevamente, durante el mes abril conocimos una importante cantidad de incidentes de seguridad generados por diferentes códigos maliciosos que, como es habitual, comparten estrategias de Ingeniería Social como patrón fundamental.

Sin más preámbulos, a continuación les dejo un resumen de los casos más relevantes reportados durante este mes:

  • A principios de mes alertamos sobre una nueva campaña masiva de propagación/infección de un gusano ampliamente conocido y diseñado para explotar estrategias de engaño a través de redes sociales, Koobface. Bajo la excusa de visualizar supuestos videos obtenidos a través de cámaras ocultas, este gusano no solo infecta sino que descarga otros códigos maliciosos, entre ellos del tipo rogue y troyanos del tipo Qhost y downloader.
    Koobface forma una de las botnets con mayor actividad en el escenario delictivo del crimeware y en cada campaña sus creadores registran una importante cantidad de dominios que serán utilizados para continuar con el ciclo de propagación de la amenaza. Desde el Laboratorio de Análisis e Investigación nos encontramos trabajando en torno a las actividades de Koobface, y además podemos ver un video que fue desarrollado para explicar en forma más gráfica las actividades de este gusano.
  • Luego, se dio a conocer una vulnerabilidad del tipo 0-Day (cuando se hace público no existe parche de seguridad) en la plataforma Java, cuya relevancia radica en que puede ser explotada en las plataformas de la familia Microsoft (desde Windows 2000 al 7.0) y en las distribuciones GNU/Linux que tengan el plugin de Java implementado.
    Una de las particularidades que presentan la mayoría de las vulnerabilidades 0-Day radica en que son susceptibles a ser empleados para la propagación de gusanos, debido a su condición de wormeable vulnerability (vulnerabilidad utilizada por gusanos), lo cual se concretó con esta amenaza.
  • A mediados de mes, se dio a conocer una PoC (prueba de concepto) destinada a comprobar las posibilidades de realizar fraudes a usuario de plataformas Mac OS a través de malware del tipo Ransomaware y, recientemente, la aparición de un nuevo troyano desarrollado para este sistema, dejan en evidencia que los delincuentes constantemente piensan en estrategias de ataque que permita cubrir sistemas operativos no Windows.
  • Por otro lado, cada vez que circulan noticias de relevancia (sobre catástrofes naturales, accidentes, atentados y otras noticias que involucran a personalidades) a nivel global, no solo llaman la atención de los usuarios sino que también de los delincuentes informáticos, que aprovechan la oportunidad para propagar malware a través de técnicas de BlackHat SEO.
  • Por último y como lo hemos mencionado en otras oportunidades, las botnets (junto a los paquetes de explotación de vulnerabilidades) constituyen una pieza fundamental en el campo del crimeware, donde la mayoría de ataques se lleva a cabo a través de ellas. Por ello es importante cuáles son las señales que nos permiten detectar si nuestro equipo forma parte de una botnet.Para obtener más información sobre las amenazas destacas de abril puede visitar nuestro ranking de propagación y el informe de amenazas.

Para obtener mayor información sobre las amenazas destacadas de Marzo, pueden visitar nuestro Ranking de propagación y el informe de amenazas.

Jorge Mieres
Analista de Seguridad