Los troyanos se alzan con el liderazgo malware durante el tercer trimeste de 2010
Los troyanos han vuelto a despuntar en el análisis de la actividad vírica mundial durante el tercer trimestre del año, ya que el 55 por ciento de todas las nuevas amenazas creadas durante esos tres meses pertenecían a esta categoría .
Entre los meses de julio y septiembre, los métodos tradicionales de infección mediante recepción de correos electrónicos ha disminuido, a la vez que aumentaban los usuarios afectados por otros sistemas más modernos: uso de funcionalidades de redes sociales, como el conocido clickjacking (botón “Me gusta” de Facebook); por falsas webs bien posicionadas en buscadores (BlackHat SEO) y por el aprovechamiento de vulnerabilidades 0-Day
Además, el sistema operativo de Google para smartphones, Android, se ha convertido en blanco de los hackers y han aparecido varias amenazas enfocadas sobre todo a conseguir sobrefacturación de servicios y a la geolocalización de los terminales.
Datos de malware
Pocas sorpresas en cuanto a número de malware: el 55 por ciento de las nuevas amenazas creadas en este trimestre son troyanos, y en su mayoría, bancarios. Los niveles siguen la tendencia observada en los últimos dos años, de aumento de las amenazas pertenecientes a esta categoría.
En cuanto al ranking de países con mayor ratio de infecciones, Taiwán lidera la lista, seguido de Rusia, Brasil, Argentina, Polonia y España.
Respecto al spam, el 95 por ciento de todo el correo electrónico que se movió a través de Internet en este trimestre eran correos no solicitados. El 50 por ciento de todo el spam se ha emitido desde sólo 10 países, encabezados por India, Brasil y Rusia. Por primera vez, el Reino Unido desaparece de este ranking como emisor de spam.
Récords en métodos de infección no tradicionales
Cabe reseñar en esta edición el récord de infecciones registrado a través de métodos de distribución de amenazas que ya se están convirtiendo en los habituales: a través de la red social Facebook, secuestrando el botón de “Me gusta” para redirigir a usuarios a otras páginas (método conocido como clickjacking); mediante el posicionamiento de web falsas en motores de búsqueda, técnica de BlackHat SEO, y por el aprovechamiento de vulnerabilidades 0-Day.
Un trimestre lleno de sobresaltos
Este trimestre nos ha mantenido en vilo en cuanto a eventos de seguridad se refiere. Hemos asistido a lo que ha sido un conato de gran epidemia, como las antiguas provocadas por los conocidos virus tipo ILoveYou o Sircam, con el gusano “Here you Have”, que ha conseguido tener un gran impacto y cuya autoría parece que ha sido reivindicada por un grupo de la resistencia iraquí.
Además, se ha hablado mucho de dos graves errores en el código del sistema operativo de Microsoft, vulnerabilidades 0-Day. Una de ellas, podría haber sido aprovechada para atacar sistemas SCADA (en concreto, centrales nucleares), aunque no se ha podido confirmar tal rumor.
Otra gran noticia relacionada con seguridad, en este caso, buena, es la detención del autor del kit de botnets Butterfly, origen de la ya conocida red Mariposa, que afectó a 13 millones de ordenadores a nivel mundial.
Casi al final del trimestre surgía el llamado gusano Rainbow o OnMouseOver. Una vulnerabilidad en el código de la popular aplicación Twitter permitía inyectar código JavaScript para realizar diferentes acciones: redirigir visitas a páginas, publicar sin el consentimiento ni conocimiento del usuario en su timeline el javascript, etc. Problema que Twitter solventó en sólo unas horas.
Android está en el punto de mira de los hackers
En estos tres meses también hemos asistido a lo que pudiera ser el despegue de amenazas para smartphones, ya que parece que los hackers han puesto sus ojos en Android, el sistema operativo de Google.
Han aparecido dos aplicaciones desarrolladas específicamente para esta plataforma: FakePlayer, que se hacía pasar por un reproductor de vídeo, se reenviaba mediante mensajes SMS y cuando el usuario lo utilizaba generaba una sobrefacturación de un servicio de telefonía sin que la víctima lo supiera; y TapSnake, una aplicación disfrazada de juego que enviaba por geolocalización las coordenadas del usuario a una empresa de espionaje.
Además, comienzan a aparecer las primeras aplicaciones de Android legítimas, comprimidas con autoextraíbles, que infectan las máquinas en las que se trata de descomprimir la aplicación. Es decir, se están empezando a usar las aplicaciones de Android como reclamo para infectar PCs a través de autoextraíbles.
Fuente
Comentario:
Y añado que se empiezan a detectar troyanos como las últimass variantes del AUTORuN.VBNA que, ademas de lo conocido inicialmente, aprovechan el agujero del STUXNET (CVE-2010-2568) para propagarse por pendrive sin AUTORUN.INF … es lo último acontecido.
saludos
ms, 5-10-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.