10.6.13

Los ataques a Skype y a servidores Apache fueron los principales incidentes de seguridad en mayo en América Latina

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha identificado como ataques destacados del mes de mayo a las campañas de propagación masiva de códigos maliciosos.

Por un lado, Rodpicom, gusano que se ha propagado por Skype, Gtalk y otros programas, ha tenido 67% de las detecciones reportadas en América Latina. Utiliza enlaces acortados e Ingeniería Social como técnicas de propagación y logró al menos 750.000 clics en dos semanas. El Laboratorio de Investigación de ESET Latinoamérica ha encontrado más de 10 enlaces diferentes que son acortados por distintos servicios, como por ejemplo goo.gl y bit.ly, entre otros.

Para alcanzar un impacto mundial, este malware detecta el idioma del sistema operativo de la víctima, para luego enviar mensajes sugerentes a los contactos en el lenguaje adecuado.

A su vez, se dio a conocer una investigación sobre Cdorked, amenaza capaz de infectar servidores web Apache, Lighttpd y Nginx para redirigir a la víctima hacia contenido malicioso.
Ambos códigos maliciosos lograron altos índices de propagación: el troyano Cdorked infectó a 400 servidores, de los cuales 50 pertenecen a los 100.000 sitios más visitados según Alexa. Cdorked también se caracteriza por ser una amenaza difícil de detectar, ya que prácticamente no deja rastros en el servidor web.

Aunque técnicamente son amenazas diferentes, ambas comparten la particularidad de lograr altos índices de propagación. Por eso, es importante destacar la necesidad de contar con una herramienta de seguridad actualizada, que será capaz de alertar sobre nuevas variantes de códigos maliciosos aún antes de conocer en detalle las capacidades de los mismos.

“Los niveles de propagación de este caso han sido altos y llamativos en relación al corto período de tiempo que le llevó a esta amenaza afectar a miles de usuarios. Técnicas de Ingeniería Social utilizadas hace años siguen teniendo una efectividad muy alta y les permiten a los atacantes saltear las barreras de protección y continuar afectando a los usuarios. Por eso necesitamos estar alertas para evitar ser víctimas de este tipo de ataques”, declaró Pablo Ramos, Security Researcher de ESET Latinoamérica.
El Equipo de Laboratorio de ESET Latinoamérica desarrolló las siguientes recomendaciones para los usuarios:

  • No seguir enlaces de extraña o desconocida procedencia.
  • Actualizar el sistema operativo y todos los programas. Esto incluye navegadores, plugins, visualizadores de PDF, y cualquier software instalado en el sistema.
  • Contar con una solución de seguridad con capacidades de detección proactiva como ESET Smart Security 6.
  • Ser precavido con todas las publicaciones incluyendo las que provienen de contactos conocidos. Algunos códigos maliciosos utilizan el nombre de la víctima para propagarse.
  • Evitar seguir enlaces vinculados a comentarios que deseen llamar la atención del usuario, tales como “Mira esto!!!” o “Puede que esto te guste!!”.


La siguiente gráfica y listado muestran el ranking internacional de amenazas detectado con el sistema estadístico ESET Live Grid a nivel global durante el mes de Mayo. 


1. Win32/Bundpil
Porcentaje total de detecciones: 3.68%
Es un gusano que se propaga a través de medios removibles.

2. INF/Autorun
Porcentaje total de detecciones: 2.80%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o  dispositivo USB es leído por el equipo informático.

3. HTML/ScrInject.B
Porcentaje total de detecciones: 2.62%
Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.

4. Win32/Sality
Porcentaje total de detecciones: 2.59%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

5. HTML/Iframe.B
Porcentaje total de detecciones: 2.19%
Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.

6. Win32/Dorkbot
Porcentaje total de detecciones: 2.18%
Gusano que se propaga a través de medios removibles y contiene un backdoor. Puede ser controlado remotamente. Recolecta usuarios y contraseñas cuando el usuario utiliza ciertos sitios web.

7. Win32/Conficker
Porcentaje total de detecciones: 1.95%
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.

8. Win32/Ramnit
Porcentaje total de detecciones: 1.62%
Se trata de un virus que se ejecuta al iniciar el sistema. Infecta archivos .dll y .exe. También busca archivos htm y html para escribir instrucciones maliciosas en ellos. Puede ser controlado remotamente para realizar capturas de pantalla, enviar información de modo encubierto, descargar o ejecutar archivos y apagar o reiniciar el equipo.

9. Win32/Qhost
Porcentaje total de detecciones: 1.43%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.

10. JS/Iframe
Porcentaje total de detecciones: 1.16%
Es un troyano que redirecciona el navegador hacia una URL específica con código malicioso. Usualmente, se encuentra embebido en páginas HTML.
Los invitamos a ver el reporte de las amenazas destacadas de marzo en nuestro Blog de Laboratorio. Asimismo, pueden leer la nota completa accediendo a nuestro Centro de Prensa.


Para más información acerca de los principales ataques informáticos de mayo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: 

No hay comentarios. :

Publicar un comentario