Resumen de amenazas de mayo

Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a mayo, mes durante el cual continuamos recorriendo en el marco de la Gira Antivirus, distintas entidades educacionales de Latinoamérica con el propósito de concientizar a los estudiantes sobre la seguridad de la información. A la visita de países como Chile y Uruguay, se sumó por primera vez Brasil, nación en la que también impartimos la charla “Investigación en seguridad: el malware en Internet” en cuatro universidades distintas ubicadas en la ciudad de São Paulo.

  • Pese a que la vulnerabilidad de diseño de transmitir mensajes en texto plano por parte de WhatsApp Messenger se conocía desde hace al menos un año, durante mayo se encontró una aplicación para Android capaz de aprovechar dicha falla mediante el análisis y captura del tráfico de red que genera ese programa de mensajería instantánea. De este modo, se obtienen en texto plano todos los mensajes que envían los usuarios a través de una determinada conexión Wi-Fi. Esto facilita en gran medida que un tercero sin conocimientos avanzados, obtenga esa información transmitida por WhatsApp con solo ejecutar la herramienta maliciosa.
  • Siguiendo la misma línea, una vulnerabilidad antigua en PHP-CGI que data de hace ocho años, permite en el peor de los escenarios, la ejecución remota de código por parte de un servidor que se encuentre configurado inadecuadamente. Entre otras acciones que facilita dicha vulnerabilidad, está la posibilidad de que un atacante visualice y cambie parámetros internos de configuración del servidor u obtenga información sensible como contraseñas almacenadas en el mismo. La publicación Solución a grave vulnerabilidad en PHP-CGI – Parte II detalla los antecedentes a tener en cuenta para solucionar esta grave vulnerabilidad.
  • En relación a los códigos maliciosos, durante mayo dos investigadores de ESET realizaron un exhaustivo análisis del malware Win32/Festi, cuyo principal propósito es el envío masivo de correo electrónico basura o spam a través de la creación de redes de computadoras zombis o botnet. Por otro lado, también descubrimos un código malicioso detectado por ESET NOD32 Antivirus como Win32/Agent.PBI, y que haciendo uso de la herramienta legítima Tor, anonimiza su actuar malicioso con el fin de pasar inadvertido la mayor cantidad de tiempo posible. Con respecto al prolífico gusano Win32/Dorkbot, realizamos el análisis de una computadora infectada con el fin de determinar algunas acciones que lleva a cabo esta amenaza en un sistema infectado. Con el objetivo de que los usuarios aún infectados por el troyano DNSChanger no se queden sin acceso a Internet este próximo 9 de julio, Google ha decidido avisarles en caso que sigan infectados por DNSChanger.
  • Mayo también fue un mes agitado con respecto a malware en dispositivos móviles. En primera instancia, nuestro laboratorio encontró un troyano SMS que simulando ser Instagram, persuade al usuario para que este lo instale en su smartphone. La finalidad de este troyano al igual que en otros casos similares, es suscribir al usuario a costosos servicios premium SMS de forma completamente silenciosa. Luego, se encontró el primer caso de un ataque drive-by download para la plataforma Android. Después apareció Android/NotCom, amenaza que descarga más malware y es capaz de recibir comandos remotos.
  • Finalmente y en lo que respecta a tendencias, es posible afirmar que a medida que un dispositivo u objeto se va complejizando, no sólo sus funciones y características aumentan sino que también la posibilidad de que el mismo sea mal utilizado por terceros con el fin de causarle algún perjuicio al usuario. Tal es el caso de los automóviles que implementan tecnología de última generación. Por ejemplo, en el evento Blackhat de 2011 quedó demostrado que es posible vulnerar el sistema informático de un auto computarizado, permitiéndole a un tercero no sólo desbloquear las puertas sino que también encender el motor de forma exitosa. Si a eso le sumamos que la industria automotriz tiene planeado lanzar varios vehículos equipados con una computadora que asista con información relevante al conductor durante un viaje, es posible que un futuro no tan lejano, un auto convierta a sus ocupantes en víctimas del cibercrimen. Por otra parte, un informe realizado por Verizon dio a conocer que 2011 fue el año en el que se registró la mayor cantidad de ataques informáticos hacia empresas en Estados Unidos, sumando un total de 855 casos.

Para obtener mayor información sobre las amenazas destacadas de mayo, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos