Noticias

Informe de las amenazas informáticas más destacadas de enero según ESET

01 de Febrero de 2010

El nuevo año comenzó con diversas actividades maliciosas en materia de seguridad informática siendo las más destacadas el ataque dirigido a grandes organizaciones y la campaña masiva de infección a través de archivos PDF.

Buenos Aires, Argentina - El ataque dirigido contra grandes compañías como Google, Adobe y Juniper, conocido bajo el nombre de "Operación Aurora ", fue uno de los más relevantes del mes de enero. Se estima que el objetivo del ataque era el robo de información de propiedad intelectual o el robo de credenciales de Gmail de activistas chinos para los derechos humanos.

“La gran cantidad de empresas que resultaron afectadas a través de ‘Operación Aurora’ no hace más que resaltar los riesgos implicados en la utilización de plataformas y soluciones antiguas. En este sentido, es imperativo remarcar que, para prevenir ser víctimas de este tipo de ataques, es fundamental llevar adelante una gestión de la seguridad de la información responsable y proactiva, a fin de evitar el robo de datos sensibles”, aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Este importante incidente en materia de seguridad informática constituye un claro ejemplo de una de las tendencias advertidas en el informe “Tendencias 2010: la madurez del crimeware” elaborado por el Laboratorio de Investigación de ESET Latinoamérica hacia fines de 2009.

Si bien el origen de este ataque fue la explotación de una vulnerabilidad en Internet Explorer 6, las versiones 7 y 8 también han sido vulneradas y aprovechadas por delincuentes informáticos para propagar distintos tipos de malware desde varios sitios a través de técnicas de Drive-by-Download, y también con el propósito de reclutar equipos zombis para botnets.

Nuevamente este tipo de ataques dejaron en evidencia la importancia de mantener al día las actualizaciones de seguridad informática. De lo contrario, las vulnerabilidades son rápidamente aprovechadas para llevar a cabo distintos tipos de actividades maliciosas. Un ejemplo de la explotación de vulnerabilidades fue también la campaña masiva de infección a través de archivos PDF que se llevó a cabo a principios de este mes.

“En la actualidad, la explotación de vulnerabilidades es un patrón común dentro de la comunidad delictiva del crimeware, especialmente, a través de archivos del tipo PDF debido a que es muy común que en ambientes corporativos la información sea compartida a través de esos archivos”, comentó Jorge Mieres analista de Seguridad de ESET Latinoamérica.

También durante el mes de enero, se destacó la utilización de las técnicas de BlackHat SEO, empleadas para alcanzar un mejor posicionamiento web y lograr una mayor cantidad de visitas pero abusando de determinados métodos que violan las políticas establecidas por los buscadores.

Utilizando esta técnica se ha ubicado en las primeras posiciones de la mayoría de los buscadores un supuesto video sobre el terremoto que azotó a Haití así como también falsas páginas para efectuar donaciones a los damnificados pero que en realidad conducían al usuario a la descarga de un rogue- software que instala malware simulando ser una solución de seguridad o antivirus.

Para más información acerca de los principales ataques informáticos de enero, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica.

Ranking de propagación de malware de ESET en enero

El Win32/Conficker permanece por quinto mes consecutivo en la primera posición del ranking con el 9,90 por ciento del total de detecciones.

El INF/Autorun conserva el segundo puesto con el 7,37 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

El Win32/PSW.OnlineGames se mantiene en el tercer puesto con el 6,23 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

Ranking de amenazas destacadas de enero 2010

El Win32/Agent continúa en el cuarto lugar con el 3,22 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker se mantiene en la quinta posición, este mes, con el 1,97 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

Para ver el ranking completo de las diez amenazas más propagadas de enero se puede visitar el Blog Corporativo de ESET.

“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Cristian Borghello, Director de Educación de ESET Latinoamérica.

 

 

| |