Descargar

viernes, 17 de diciembre de 2010

ESET presenta su resumen de amenazas 2010

ESET presenta su resumen de amenazas 2010
La empresa presenta los acontecimientos más relevantes en materia de Seguridad Informática durante este año.

Los especialistas del Laboratorio de Análisis e Investigación de ESET presentan los hechos más relevantes en materia de códigos maliciosos que afectaron el mundo digital de los usuarios.

Ataques dirigidos
Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora" y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Esta amenaza logró infectar 45.000 sistemas de control industrial.

Redes botnet
Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.

Cabe destacar que Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año. Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa" y “Waledac". Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab", otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano. A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.

Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter. Durante este año, en dos oportunidades, se alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.

Otras amenazas destacadas
Finalizando el resumen de las amenazas más importantes del 2010, resulta importante destacar la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo. El gusano, que surgió en el año 2008, aún sigue en funcionamiento y con tasas de infección muy elevadas.

A su vez se han detectado amenazas para sistemas operativos Mac OS, plataforma que ha sufrido algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.

Por otra parte, se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

Fuente: ESET.

No hay comentarios: