Resumen de amenazas de agosto

El desarrollo de malware, en su relación con en el ambiente delictivo, se caracteriza por una  constante búsqueda de nuevas alternativas para obtener el mayor beneficio posible en la propagación de las amenazas. Como todos los meses, les presentamos las novedades más relevantes en este campo, para transmitir una visión más amplia del real impacto que significan los incidentes de seguridad generados por códigos maliciosos:

  • Durante el primer trimestre del año nuestro Laboratorio de Análisis e Investigación alertó sobre la existencia de una aplicación que permitía automatizar la generación de perfiles en Twitter para luego ser utilizados como “puente comunicacional” entre las computadoras infectadas y una botnet. Durante agosto ha sido detectada una nueva aplicación de similares características llamada TWot Bot que deja al descubierto que Twitter se encuentra en la mira de los botmaster. Utilizando los perfiles de Twitter la aplicación permite enviar comandos para, entre otras cosas, descargar y ejecutar de forma automática códigos maliciosos y robar contraseñas del programa FileZilla.
  • Nuestro Laboratorio de Análisis e Investigación sigue de cerca los pasos del gusano Koobface, y también a mediados de mes se alertó sobre una nueva campaña de propagación dejando en evidencia una vez más que Koobface sigue pegando a los usuarios desprevenidos con sus estrategias delictivas. Recordemos que detrás del desarrollo de Koobface se esconde un grupo delictivo que incrementa su capital económico con cada campaña de infección a través de recursos como los sistemas de afiliados de negocios, creando una verdadera red que se nutre del malware.
  • Si bien el mayor porcentaje del desarrollo de malware se encuentra orientado a explotar plataformas Microsoft, y un numero pequeño pero cada vez más ascendente a GNU/Linux y Mac OS, la tendencia marca un claro desvío por parte de los delincuentes para atacar con malware también a otras plataformas cada vez más habituales en la sociedad, como lo es la telefonía móvil de alta gama. En relación a esto, ya son varias las plataformas que han sido atacadas y recientemente se sumó un troyano diseñado la infectar Android.
  • A mediados de mes se alertó sobre ataques de malware a través de sitios de eCommerce mediante los cuales, en este caso, los delincuentes dirigen el ataque al público brasileño que realiza compras a través de diferentes sitios web. En este sentido, uno de los canales de eCommerce más empleados como cobertura de ataques de phishing es eBay, mediante el cual se roban datos de autenticación que luego son empleados para cometer fraudes en línea. Por tal motivo, hemos preparado un breve documento que describe los diferentes pasos que componen uno de los modelos más habituales en ataques de phishing para comprender cómo operan los phishers.
  • Otro aspecto sumamente importante que contribuye al éxito del malware es la falta de implementación de las actualizaciones de seguridad. Anteriormente realizamos la cobertura sobre las implicancias del gusano Win32/Stuxnet, por este incidente publicamos los pasos del incidente para una mejor comprensión de la cronología de un ataque 0-Day.
  • El malware del tipo ransomware es cada vez más habitual siendo muchas las variantes que hemos reportado en lo que va del año. Sin embargo, el impacto que genera en un sistema infectado es, al igual que todo malware, muy grave. Por tal motivo hemos escrito unas breves líneas que intentan transmitir la peligrosidad del ransomware.

Para obtener mayor información sobre las amenazas destacadas de Agosto, pueden visitar nuestro ranking de propagación y el informe de amenazas destacadas del mes.

Laboratorio de ESET Latinoamérica

Autor , ESET

Síguenos