Resumen de amenazas de agosto

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a agosto, mes en el que ocurrieron varios acontecimientos relacionados con la seguridad de la información, siendo el descubrimiento de una vulnerabilidad 0 day en Java y su posterior corrección y actualización a  Java 7 Update 7 dos de los hechos más relevantes. Junto con este agujero de seguridad se encontró un troyano que hacía uso del mismo, por lo tanto, era cuestión de tiempo hasta que los cibercriminales comenzaran a desarrollar más códigos maliciosos que explotando esta vulnerabilidad, fueran capaces de infectar un sistema con tan solo visitar un sitio web malicioso. Días después del descubrimiento, investigadores de ESET pudieron establecer que esta vulnerabilidad ya forma parte de un kit de ataque (Blackhole) utilizado por los cibercriminales para comprometer computadoras e infectar a los usuarios.

  • Java es una tecnología multiplataforma capaz de funcionar en una amplia gama de sistemas operativos, por lo tanto, una vulnerabilidad como esta (CVE-2012-4681) representa un serio riesgo para la seguridad. Afortunadamente, Oracle solucionó esta grave vulnerabilidad 0 day en Java. Por otro lado, mediante el análisis del funcionamiento de esta vulnerabilidad también pudimos establecer otros aspectos que grafican la magnitud del problema como que para que la infección ocurra, solo es necesario que la potencial víctima visite un sitio malicioso y tenga una versión afectada. No se le muestra ninguna advertencia ni pregunta sobre si permitir o no la ejecución de una aplicación web Java (applet).
  • Agosto también se caracterizó por ser un mes activo en lo que a reclutamiento de computadoras zombis se refiere. El asilo diplomático en Ecuador de Julian Assange fue utilizado para propagar Dorkbot. También analizamos un caso de un sitio web comprometido en donde ciberdelincuentes alojaron en un hosting web vulnerado otra variante de Dorkbot. Posteriormente, pudimos seguir de cerca una campaña de propagación de este mismo gusano prolífico que utilizaba supuestos mensajes de amor y una noticia falsa sobre Alexis Sánchez, jugador de fútbol chileno. Dorkbot no fue la única amenaza con capacidades botnet en ser propagada. También detectamos una campaña de propagación de Volk diseñada específicamente para usuarios peruanos sobre un supuesto premio de una Galaxy Tab. Los dispositivos mobile no estuvieron ajenos de poder convertirse en zombis móviles con el descubrimiento de una nueva variante de Zeus (Zitmo) para Android. Al respecto es importante estar consciente de los riesgos de las tiendas alternativas para descargar aplicaciones móviles.

  • En cuanto a tendencias, es innegable que en el último tiempo el almacenamiento en la nube ha cobrado real importancia no solo por el aumento en su uso, sino que también por la controversia que genera en torno a la seguridad y los casos de fuga de información como el ocurrido con Dropbox, lo que produjo la mejora del sistema de seguridad de este servicio. Utilizar este tipo de tecnología es una decisión que debe pasar por cada usuario y empresa, no obstante, existen cuatro consejos a la hora de utilizar Dropbox que permiten mejorar la seguridad. Para quienes se mantienen reticentes frente al concepto de la nube, pueden optar por aplicaciones para hacer copias de seguridad. Otro aspecto importante a considerar con respecto a la seguridad de la información es la adecuada gestión de las contraseñas. Existen cuatro herramientas que facilitan esta tarea.
  • Al igual que con otras tecnologías, las redes sociales pueden ser muy útiles o resultar peligrosas no solo porque se propagan códigos maliciosos por estas, sino que también por otros motivos como el caso de mala reputación en línea que afectó al New York Times por una falsa publicación. Si a estos riesgos también consideramos que el 73% de las personas que contestaron nuestra encuesta mensual aseguran utilizar las redes sociales mediante estas conexiones inalámbricas, es necesario implementar los consejos que se brindan en el post ¿Cómo utilizan los usuarios las redes Wi-Fi?.

Para obtener mayor información sobre las amenazas destacadas de agosto, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos