Resumen de amenazas de mayo de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a mayo, mes que se caracterizó por el descubrimiento y análisis de códigos maliciosos que se destacan por algunas particularidades como el alto índice de propagación de ambos casos. Primero se dio a conocer una investigación sobre Cdorked, amenaza capaz de infectar servidores web Apache, Lighttpd y Nginx para redirigir a la víctima hacia contenido malicioso. Posteriormente se comenzó con el seguimiento de Rodpicom, gusano que se ha propagado por Skype, Gtalk, y otros programas. Asimismo, el 67% de las detecciones de dicha amenaza se han reportado en América Latina. A continuación, enumeramos algunos detalles de los casos más importantes del mes:

  • Como se dijo anteriormente, ambos códigos maliciosos han logrado altos índices de propagación. En el caso de Cdorked, esta amenaza ha logrado infectar 400 servidores, de los cuales 50 pertenecen a los 100.000 sitios más visitados según Alexa. Cdorked también se caracteriza por ser una amenaza difícil de detectar puesto que no deja casi rastros en el servidor web. Por otro lado, Rodpicom, “el gusano de Skype“, utiliza enlaces acortados como técnica de propagación e Ingeniería Social logrando al menos 750.000 clics. Para alcanzar un impacto mundial, este malware detecta el idioma del sistema operativo de la víctima para luego, enviar mensajes sugerentes a los contactos en el lenguaje adecuado. Aunque técnicamente son amenazas diferentes, ambas comparten la particularidad de lograr altos índices de propagación.
  • Por lo general, los cibercriminales utilizan Ingeniería Social para manipular a la potencial víctima a través de campañas de propagación. Durante mayo se pudo observar otro caso de malware. En esta ocasión, el tema elegido por los atacantes fue la recepción de un supuesto mensaje multimedia (MMS) por parte del usuario. En el correo electrónico se indicaba que para visualizar el envío es necesario ejecutar un applet de Java. Esta última “aclaración” tiene como objetivo lograr una infección rápida en el sistema de la persona. Además, en el mismo post se aclara cómo los atacantes automatizan la tarea de propagación utilizando un script. El objetivo de ese “archivo de comandos” es personalizar el correo que recibe el usuario empleando saludos y enlaces relacionados al destinatario.
  • Como se pudo observar, los ataques destacados de este mes son algunos códigos maliciosos y las campañas de propagación, sin embargo, los ciberdelincuentes también utilizan otras amenazas informáticas para obtener rédito económico. Este es el caso del scam que ha sido traducido a varios idiomas como español, inglés, alemán y portugués. En el texto se le ofrece al usuario la posibilidad de participar en una actividad ilícita previo pago de un dinero. Como forma de legitimar el mensaje, los atacantes utilizan un accidente real como excusa. Otro ejemplo es el scam doble que simula provenir de Microsoft y la Fundación Bill & Melinda Gates. El correo hace alusión a una falsa lotería de 250.000 euros que la víctima puede cobrar si antes envía una suma de 519 euros por concepto de trámites. Un seguimiento posterior permitió determinar algunas características adicionales del scam doble. Estos casos confirman que los atacantes continúan usando casos de scam que apelan a la curiosidad y la posibilidad de obtener grandes sumas de dinero.
  • Finalmente, destacar que Twitter se sumó a la lista de compañías como Apple, Google y Facebook que implementan sistemas de doble autenticación para mitigar el impacto de amenazas informáticas que roban contraseñas. En este sentido es importante que el usuario conozca de qué se trata esta tecnología, pues de acuerdo a una encuesta aplicada por ESET Latinoamérica, el 64% de los usuarios en América Latina desconocen qué es la doble autenticación. Para profundizar sobre este tema, recomendamos la lectura del documento ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada.

Para obtener mayor información sobre las amenazas destacadas de mayo, pueden visitar nuestro ranking de propagación de amenazas destacadas del mes.

André Goujon
Especialista de Awareness & Research

Autor , ESET

Síguenos