Mensualmente ofrecemos un resumen sobre los temas más destacados en materia de malware. Mayo no es la excepción por lo que les presentamos los incidentes generados por códigos maliciosos con mayor relevancia durante este mes.

  • A mediados de mes dimos a conocer un nuevo incidente de seguridad donde los principales involucrados son las botnets y las aplicaciones diseñadas para automatizar la creación de amenazas. En este caso, para crear botnets a través de Twitter, la conocida red de microblogging.
    ESET NOD32 detecta el código malicioso de forma proactiva bajo el nombre MSIL/Agent.NBW. La aplicación permite la creación de un troyano del tipo bot y un perfíl maliciosos en Twitter mediante el cual se propagará tratando de infectar la mayor cantidad de usuarios posibles. Allí también publicamos un video explicativo sobre su funcionamiento.
  • La cercanía del mundial de fútbol abre una nueva brecha de posibilidades a los delincuentes informáticos quienes a través de técnicas de BlackHat SEO emplean como excusa esta temática para propagar malware.
    Estas técnicas redireccionan el tráfico web en función de la búsqueda realizada por el usuario, generalmente a través scripting (algunas veces con comentarios dirigidos), recurriendo a otras maniobras tendientes a no levantar sospechas una vez infectado el sistema.
  • También explicamos cómo funciona una nueva maniobra delictiva que involucra tecnología JAVA, a través de un ataque del tipo Java Drive-by-Download. Este ataque puede ser utilizado para explotar no sólo en sistemas operativos Windows sino que también en distribuciones basadas en *NIX como GNU/Linux y Mac OS, ya que requiere del navegador web para su ejecución.
  • Las estrategias de engaño constituyen una de las piezas fundamentales para los procesos de propagación de malware y a tal efecto, durante este mes casos como la falsa noticia sobre un supuesto terremoto en Chile es un ejemplo común; además de la propagación de rogue empleando Google Group.
  • El ransomware es un tipo de malware cada vez más común en América Latina y a principios de mes alertamos de un caso donde el vector de infección son páginas pornográficas, detectado proactivamente por ESET como Win32/Kryptik.EAU.

Como podemos imaginar, el volumen de malware existente en Internet es muy grande, lo cual requiere atender a buenas prácticas de seguridad, pueden leer el decálogo de seguridad en el ciberespacio para saber cómo prevenir ser víctimas o, considerando que también existe (cada vez más) malware para dispositivos celulares, los diez consejos para usuarios móviles.

Por último, recuerden que para obtener información más detallada sobre las amenazas destacadas de este mes, tienen a disposición el Ranking de propagación de amenazas de mayo y el informe de amenazas.

Jorge Mieres
Analista de Seguridad