Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a junio, mes en el que ocurrieron una serie de eventos de ciberespionaje importantes como Flamer o el descubrimiento de la Operación Medre, el primer caso de ataque dirigido de malware en Latinoamérica. A través del código malicioso ACAD/Medre.A, los atacantes lograron sustraer más de diez mil proyectos únicos de AutoCAD pertenecientes a algunas entidades peruanas. Esta información era enviada a través de correos electrónicos a distintos servidores ubicados en China, algunos de los cuales ya han sido dados de baja. Para todas las personas infectadas por este malware, ESET ha puesto a disposición una herramienta gratuita que elimina Medre del sistema.

  • De acuerdo a nuestro sistema ESET Live Grid, pudimos determinar que el 96% de las detecciones globales de ACAD/Medre.A pertenecían a Perú. De los más de diez mil proyectos que los ciberdelincuentes lograron robar, los nombres que más se repitieron son plano, proyecto y escritorio. Por otro lado, mediante un análisis técnico se pudo determinar que en conjunto con el envío de proyectos AutoCAD, Medre también roba archivos de varios clientes de correo como Outlook y Foxmail. Como forma de extender la vida útil de este código malicioso, los autores han programado a este gusano para que funcione con versiones de AutoCAD que aún no existen como la 19.2 que correspondería al 2015. Pese a no ser una amenaza diseñada para ciberespionaje, Dorkbot se destacó una vez más por sus campañas de propagación, esta vez con una dirigida a usuarios de Panamá.
  • Asimismo, junio fue un mes de novedades con respecto al equipo de Educación de ESET Latinoamérica, quienes aparte de seguir visitando universidades en Guatemala y Ecuador por la Gira Antivirus 2012, también lanzaron la Guía del empleado seguro, documento escrito de fácil lectura que trata los diversos aspectos que todo empleado que maneje algún recurso informático de una empresa debe saber. Esto incluye seguridad de la información, códigos maliciosos, Ingeniería Social, entre otros temas. También se brindan una serie de buenas prácticas.
  • Siguiendo en la misma línea de novedades y lanzamientos, durante el pasado mes se dio a conocer ESET Rogue Applications Remover, herramienta de limpieza gratuita que permite remover varios tipos de rogue persistentes. En conjunto con la remoción de esa clase de amenazas, la aplicación también restaura ciertos parámetros que suelen ser afectados como la inhabilitación del Administrador de Tareas, firewall de Windows, entre otras acciones.
  • En el marco de la campaña Un clic por la seguridad de los niños, una encuesta llevada a cabo por nuestra empresa reveló que el 87,8% de adultos considera muy importante la seguridad de menores en Internet. A las amenazas informáticas como códigos maliciosos, phishing y scam, se suman otros peligros que afectan a los chicos como contenido pornográfico, ciberbullying, grooming, sexting, entre otros. Existen diez consejos para que los menores de edad puedan disfrutar de las bondades de Internet mitigando los riesgos mencionados anteriormente.
  • Debido a que la seguridad de la información es un tema que debe estar presente en forma de proceso continuo para todo tipo de usuarios, es importante evitar siete malas prácticas con respecto al manejo de información personal, utilizar navegación incógnita para acceder a sitios de bancos e implementar siete consejos para realizar una transacción segura. Para aquellos que administren servidores, es importante que implementen algunas medidas concretas para evitar que los ciberdelincuentes mediante la técnica dorks, obtengan datos sensibles realizando una búsqueda en Google. También es recomendable someter los servidores web a una auditoría con Nikto.
  • Finalmente, es importante recordar que aquellas personas que aún no lo han hecho, cambien inmediatamente su contraseña de LinkedIn debido a la masiva fuga de información que afectó a esta red social y algunas claves de sus usuarios. No obstante, este no es el único caso, sumándose otros como el de Last.fm y eHarmony, en donde ocurrió algo similar. Con respecto a la temática de las contraseñas, un estudio reveló que la mayoría de los usuarios utiliza una clave única para varios servicios, lo que representa un serio peligro para la información. Frente a la interrogante de Qué hacer con tantas contraseñas, una buena medida es utilizar algún software que permita gestionar de forma segura, estas “llaves” virtuales.

Para obtener mayor información sobre las amenazas destacadas de junio, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research