Informe de Mcafee detecta la adaptación de malware para atacar diversos sectores económicos

McAfee Labs reveló que los ataques sofisticados, destinados originalmente al sector de las industrias financieras, ahora se destinan cada vez más a otros sectores críticos de la economía, mientras que se está implementando un conjunto emergente de tácticas y tecnologías nuevas para evadir las medidas de seguridad estándar del sector.

El informe también expuso la proliferación continua de troyanos que roban contraseñas y de amenazas persistentes avanzadas (APT), tales como Operation High Roller y Project Bliztkrieg, además de la expansión de sus ataques a blancos del gobierno, la manufactura y la infraestructura de transacciones comerciales.

“Somos testigos de un desplazamiento de los ataques hacia una gran diversidad de áreas nuevas; desde fábricas, a corporaciones y organismos gubernamentales, hasta la infraestructura que lo conecta todo,” señaló Vincent Weafer, vicepresidente senior de McAfee Labs.

“Esto representa un capítulo nuevo en la ciberseguridad, en el sentido que el desarrollo de las amenazas -impulsado por la tentación de los ingresos económicos-, creó un mercado clandestino creciente para estas herramientas de la ciberdelincuencia, junto con nuevos métodos creativos para frustrar las medidas de seguridad comunes a lo largo de los diferentes sectores”.

Aprovechando los datos de la red de Global Threat Intelligence (GTI) de McAfee, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países lleva a cabo un seguimiento del espectro completo de amenazas en tiempo real, donde identifica las vulnerabilidades de las aplicaciones, analiza y correlaciona los riesgos, y habilita correcciones instantáneas para proteger a la empresa y al público. En el cuarto trimestre de 2012, McAfee Labs identificó las siguientes tendencias:

Más amenazas, más disponibilidad, más sectores afectados:
Como grupo, los troyanos que roban contraseñas crecieron en un 72 por ciento en el cuarto trimestre: a medida que los ciberdelincuentes comprenden que las credenciales de autenticación de los usuarios constituyen una de las propiedades intelectuales más valiosas que se encuentran en la mayoría de los equipos.

Las amenazas Web se desplazan de las redes de bots a las URL:
McAfee siguió observando que las URL sospechosas reemplazaron las redes de bots como el mecanismo de distribución primario para el malware. Un análisis de las amenazas Web reveló que la cantidad de URL sospechosas nuevas aumentó en un 70 por ciento en el cuarto trimestre. Las URL sospechosas nuevas alcanzaron un promedio de 4,6 millones al mes, casi el doble de la cifra de 2,7 millones al mes para los dos trimestres anteriores. Se descubrió que el 95 por ciento de estas direcciones URL alojan malware, vulnerabilidades de seguridad o código que se diseñó específicamente para violar la seguridad de los computadores.

Los binarios maliciosos firmados burlan la seguridad de los sistemas:
La cifra de muestras de malware firmado en forma electrónica se duplicó durante el transcurso del cuarto trimestre. Esto indica claramente que los ciberdelincuentes decidieron que el malware firmado es una de las mejores formas de sortear las medidas de seguridad de los sistemas.

El malware móvil sigue creciendo y evolucionando:
La cantidad de muestras de malware móvil descubierto por McAfee Labs en 2012 fue 44 veces mayor que la de 2011, lo que significa que el 95 por ciento de todas las muestras de malware móvil aparecieron recién el año pasado. Los ciberdelincuentes ahora concentran la mayoría de sus esfuerzos en atacar la plataforma móvil Android, con un incremento de un 85 por ciento en las muestras de malware nuevo para Android tan solo en el cuarto trimestre. La motivación para implementar amenazas móviles radica en el valor intrínseco de la información que se encuentra en los dispositivos móviles, como contraseñas y libretas de direcciones, además de nuevas “oportunidades de negocio” que no existen en la plataforma de los equipos de escritorio.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies