Mostrando las entradas con la etiqueta McAfee Labs. Mostrar todas las entradas

3.7.16

Informe de McAfee Labs revela nuevas amenazas de colusión en aplicaciones móviles

No hay comentarios. :
Intel Security dio a conocer su Informe de McAfee Labs sobre amenazas: Junio 2016, el cual explica la dinámica de colusión de aplicaciones móviles, donde los cibercriminales manipulan dos o más aplicaciones para orquestar ataques hacia dueños de smartphones. McAfee Labs ha observado dicho comportamiento a lo largo de más de 5,056 versiones de 21 aplicaciones diseñadas para proporcionar servicios útiles al usuario como streaming de video móvil, monitoreo de salud y planificación de viajes. Desafortunadamente, el que los usuarios no descarguen periódicamente las actualizaciones básicas para estas 21 aplicaciones móviles, aumenta la posibilidad de que versiones más viejas puedan ser reclutadas para actividad maliciosa.

Ampliamente considerada como una amenaza teórica por muchos años, la colusión de aplicaciones móviles genera actividad dañina al aprovechar las capacidades de comunicación entre aplicaciones, algo común a los sistemas operativos móviles. Estos sistemas operativos incorporan diversas técnicas para aislar aplicaciones en recintos de seguridad, limitar sus capacidades y controlar los permisos que tienen a un nivel bastante granular. Desgraciadamente, las plataformas móviles también incluyen métodos para que las aplicaciones se comuniquen unas con otras traspasando las fronteras de los recintos de seguridad. Al trabajar juntas, las aplicaciones en colusión pueden aprovechar estas posibilidades de comunicación entre aplicaciones con propósitos maliciosos.

McAfee Labs ha identificado 3 tipos de amenazas que pueden generarse a partir de la colusión de aplicaciones móviles:
  • Robo de información: Es cuando una aplicación con acceso a información sensible o confidencial sin quererlo o consciente de ello, colabora con una o más aplicaciones diferentes para enviar información hacia afuera de las fronteras del dispositivo.
  • Robos financieros: Se refiere a cuando una aplicación envía información a otra que puede ejecutar transacciones financieras o realizar llamadas financieras API para lograr objetivos similares.
  • Mal uso de servicio: En este caso, una aplicación controla un servicio del sistema y recibe información o comandos de una o más aplicaciones para orquestar diversas actividades maliciosas.

La colusión de aplicaciones móviles requiere al menos de una aplicación con permiso para acceder a la información o servicio restringido, una aplicación sin permiso pero con acceso hacia afuera del dispositivo y la capacidad de comunicarse una con otra. Cualquiera de las aplicaciones podría estar colaborando a propósito o sin quererlo debido a una fuga accidental de datos o a la inclusión de una biblioteca maliciosa o a un kit de desarrollo de software. Dichas aplicaciones pueden usar espacio compartido (archivos que pueden ser leídos por todos) para intercambiar información relacionada con privilegios otorgados y determinar cuál es la que está idóneamente posicionada para servir como punto de entrada para comandos remotos. 
“La mejora en la detección promueve mayores esfuerzos para engañar”, señaló Vincent Weafer, vicepresidente del grupo McAfee Labs de Intel Security. "No debe sorprender que los adversarios han respondido a los esfuerzos de seguridad móvil con nuevas amenazas para intentar ocultarse a plena vista. Nuestra meta es dificultar cada vez más que las aplicaciones maliciosas se apoderen de nuestros dispositivos personales, desarrollando herramientas y técnicas más inteligentes para detectar aplicaciones móviles en colusión". 
El informe de McAfee Labs reseña investigaciones prospectivas para crear herramientas utilizadas hasta ahora de forma manual por investigadores de amenazas pero que eventualmente tenderán a ser automatizadas para detectar aplicaciones móviles en colusión. Una vez identificadas, las aplicaciones en colusión pueden ser bloqueadas mediante tecnología de seguridad móvil. El informe sugiere diversos abordajes para minimizar la colusión de aplicaciones móviles, incluyendo: la descarga de fuentes confiables, evitar aplicaciones con publicidad incorporada y lo que es más importante, mantener siempre el sistema operativo y el software de las aplicaciones actualizados.

Para obtener consejos de seguridad online de cómo los consumidores pueden protegerse de las amenazas mencionadas en este informe, visite el Blog de recomendaciones de seguridad para consumidores.

El informe de este trimestre también documenta el regreso del Troyano W32/Pinkslipbot (también conocido como Qakbot, Akbot, QBot). Este Troyano de puerta trasera con capacidades tipo gusano se lanzó inicialmente en 2007 y rápidamente ganó la reputación de ser una familia de malware muy perjudicial y de alto impacto, capaz de robar tarjetas bancarias, contraseñas de correo electrónico y certificados digitales. El malware Pinkslipbot resurgió a finales de 2015 con características mejoradas como capacidades anti-análisis y cifrado multi-capas con la finalidad de frustrar los esfuerzos de los investigadores de malware para analizar y realizar ingeniería inversa en él. El informe también proporciona detalles sobre la auto-actualización y el mecanismo de exfiltración del Troyano así como el esfuerzo de McAfee Labs por monitorear las infecciones de Pinkslipbot y el robo de tarjetas en tiempo real.

Por último, McAfee Labs evalúa el estado de las funciones hash principales y promueve frente a las organizaciones el mantener los sistemas actualizados con los últimos estándares de hash más robustos.

Estadísticas de Amenazas del 1er Trimestre de 2016

  • Ransomware. Las muestras de nuevo ransomware subieron un 24% este trimestre debido a la entrada continua de los relativamente poco calificados criminales a la comunidad de ciberdelincuencia de ransomware. Esta tendencia es el resultado de una adopción generalizada de kits de aprovechamiento de vulnerabilidades para desplegar el malware.
  • Móvil. Las muestras de nuevo malware móvil crecieron un 17% en comparación con el mismo trimestre del año pasado en el 1er trimestre de 2016. Las muestras totales de malware móvil crecieron un 23% en comparación con mismo trimestre del año pasado y un 113% durante los últimos cuatro trimestres.
  • Malware Mac OS. El malware Mac OS creció rápidamente el primer trimestre, debido a un incremento en el adware VSearch. Si bien el número absoluto de muestras de Mac OS todavía es bajo, el número total de muestras se incrementó un 68% en comparación con mismo trimestre del año pasado y un 559% durante los últimos cuatro trimestres.
  • Malware macro. El malware macro sigue su trayectoria de crecimiento iniciada en 2015 con un incremento del 42% en comparación con el mismo trimestre del año pasado en muestras nuevas. La nueva generación de malware macro sigue atacando a las redes corporativas, principalmente a través de sofisticadas campañas de spam que aprovechan la información obtenida a través de ingeniería social para parecer legítimas.
  • Red de bots gama. La red de bots gama se convirtió en la red de bots más productiva en el primer trimestre, aumentando su volumen casi 50%. Las frecuentes campañas de spam ofrecen esquemas de "hacerse rico rápido" y suministros farmacéuticos "piratas". Kelihos, la red de bots de spam más prolífica del cuarto trimestre de 2015 y una extensa red de distribuidores de malware, cayó al cuarto lugar.
Para obtener más información sobre estos temas de enfoque, o más estadísticas del escenario de amenazas del 1er trimestre de 2016, consulte el Informe de McAfee Labs sobre amenazas: Junio 2016 para obtener el reporte completo.

24.11.15

Predicciones de Amenazas de McAfee Labs contemplan escenario de ciberamenazas para 2016

No hay comentarios. :
Intel® Security dio a conocer hoy su Informe de Predicciones de Amenazas de McAfee Labs, que predice los acontecimientos claves en el escenario de ciberamenazas para 2016, y proporciona información única sobre lo que se espera en ese escenario hasta 2020, así como la respuesta probable de la seguridad de TI de la industria.  El informe refleja los conocimientos de 33 líderes de opinión en ciberseguridad de McAfee Labs de Intel Security, de los equipos de la Oficina del Director de Tecnología, de Foundstone Professional Services y de Advanced Threat Research. Este punto de vista colectivo revela implicaciones a corto y largo plazo para las organizaciones y una industria de seguridad de TI que trabaja para ir al ritmo de las oportunidades de negocios y desafíos tecnológicos, mientras combate un innovador intento de la comunidad de hackers de atacar el valor que crean.
"Los mejores jugadores de hockey se mueven dentro de la pista de hielo, forcejean con jugadores contrarios, aprovechan las oportunidades cuando están disponibles y, críticamente, como dijo Wayne Gretzky, siempre patinan hacia donde estará el disco, no hacia donde estuvo", dijo Vincent Weafer, Vicepresidente de McAfee Labs de Intel Security. "Para que aborden las realidades de negocios, tecnología y panorama de amenazas que enfrentan, debemos ayudar a las organizaciones a llegar a donde deben estar, utilizando tecnologías que habiliten y no entorpezcan sus negocios, y comprender qué tipo de amenazas podrían estar enfrentando mañana, y en el futuro lejano".
Predicciones de Amenazas 2016
Las predicciones de amenazas para 2016 cubren toda la gama de tendencias, a partir de amenazas probables en torno de ransomware, ataques a sistemas de automóviles, ataques a infraestructura, y el almacenamiento y venta de datos robados, entre otros posibles problemas:
  • Hardware. Los ataques contra todo tipo de hardware y firmware continuarán, y el mercado de las herramientas que los hacen posibles se expandirá y crecerá. Las máquinas virtuales serán atacadas con éxito mediante rootkits de firmware de sistema.
  • Ransomware. Las redes de anonimización y metodos de pago continuarán alimentando a la importante y rápidamente creciente amenaza de ransomware. En 2016, un mayor número de ciberdelincuentes inexpertos aprovecharán las ofertas de ransomware como un servicio, que acelerarán aún más el crecimiento del ransomware
  • Wearables. Los wearables sin protección de seguridad incorporada serán los principales objetivos de los ciberdelincuentes, debido a que recolectan datos muy personales. Lo más importante, el hecho de que se sincronizan con teléfonos inteligentes crea el potencial para acceso a datos más valiosos. Los wearables presentan diversas superficies de ataque: kernels de sistema operativo, software de redes y WiFi, interfaces de usuario, memoria, archivos locales y sistemas de almacenamiento, y software de control de acceso y seguridad. Y debido a que frecuentemente se emparejan con aplicaciones web con el propósito de compartir , las máquinas virtuales de nube y las aplicaciones web de soporte representan superficies adicionales de ataque.
  • Ataques a través de los empleados. Las organizaciones continuarán mejorando sus posturas de seguridad, implementando las últimas tecnologías de seguridad, trabajando para contratar a personas con talento y experiencia, creando políticas efectivas y permaneciendo vigilantes. Sin embargo los atacantes probablemente cambien su enfoque y ataquen cada vez más a las empresas a través de sus empleados, dirigiéndose entre otras cosas, a los relativamente inseguros sistemas del hogar de los empleados para acceder a las redes corporativas.
  • Servicios de nube. Los ciberdelincuentes y competidores corporativos  cada vez más se dirigirán a los servicios en nube que gestionan una cantidad creciente de información confidencial de negocios. Esta información podría contener la estrategia de negocios de la organización, estrategias del portafolios de la compañía, innovaciones de próxima generación, finanzas, planes de adquisición y desinversión, datos de empleados y otros datos.
  • Automóviles. Los investigadores de seguridad seguirán enfocándose en nuevas formas de explotar hardware de automóviles conectados que carecen de capacidades fundamentales de seguridad. Las áreas de ataque de automóviles podría incluir unidades de control de motor (ECU) de sistema de acceso al vehículo, ECUs de dirección y frenado, ECUs de motor y transmisión, ECUs de sistemas avanzados de asistencia al conductor, sistemas de llaves remotas, receptor V2X, Bluetooth, USBs, OBD IIs, ECUs de airbag, aplicaciones de tipo de enlace remoto y acceso al teléfono inteligente del usuario.
  • Almacenes de datos robados. El conjunto de información personal robada, se está reuniendo en grandes almacenes de datos, están siendo reunidos en grandes almacenes de datos, haciendo que los registros sean más valiosos para los ciberatacantes. El próximo año observaremos el desarrollo de un mercado negro aún más robusto para el robo de información personal identificable, así como nombres de usuario y contraseñas.
  • Ataques de integridad. Uno de los más significativos nuevos vectores de ataque será la puesta en riesgo sigilosa y selectiva de la integridad de sistemas y datos. Estos ataques consisten en apoderarse y modificar transacciones o datos a favor de los cibercriminales, como por ejemplo, el cambio de la configuración de un depósito de nómina directo a la cuenta de cheques de la víctima para que se deposite en una cuenta diferente. En 2016, McAfee Labs predice que seremos testigos de un ataque de integridad en el sector financiero, en el que millones de dólares podrían ser robados por los ciberdelincuentes.
  • Intercambio de inteligencia de amenazas El intercambio de inteligencia de amenazas entre las empresas y los proveedores de seguridad crecerá rápidamente y madurará. Se emprenderán medidas legislativas para hacer posible que las compañías y los gobiernos compartan inteligencia de amenazas. El desarrollo de mejores prácticas en esta área se acelerará, surgirán métricas de éxito para cuantificar la mejora de protección, y la cooperación de inteligencia de amenazas entre los proveedores de la industria se ampliará.

Predicciones hasta 2020

La proyección de cinco años intenta predecir cómo cambiarán los tipos de actores de amenazas, cómo cambiarán los comportamientos y objetivos de los atacantes, y cómo enfrentará la industria estos desafíos a lo largo de los próximos cinco años:
  • Ataques por debajo del Sistema Operativo. Los atacantes buscarán debilidades en firmware y hardware conforme las aplicaciones y los sistemas operativos se endurezcan contra ataques convencionales. El anzuelo será el amplio control que los atacantes pueden potencialmente obtener a través de estos ataques, ya que podrían acceder a cualquier número de recursos y capacidades de administración principal y control.
  • Evasión de detección. Los atacantes evitarán la detección al dirigirse hacia nuevas superficies de ataque, empleando métodos sofisticados de ataque, y evadiendo activamente la tecnología de seguridad. Los ataques difíciles de detectar incluirán amenazas, infiltraciones cifradas, malware de evasión de seguridad, exploits remotos de shell y protocolos de control remoto, y los antes citados ataques del Sistema Operativo dirigidos a registros maestros de inicialización (MBR), BIOS y firmware.
  • Nuevos dispositivos, nuevas superficies de ataque. La reducción de los costos de desarrollo de dispositivos conectados generará una explosion de productos nuevos y, si la historia de nuevos paradigmas de computación nos ha enseñado algo, muchos estarán diseñados con protección de seguridad tardía. Aunque todavía no ha habido una oleada de ataques contra IoT y wearables, en 2020 podremos observar que las bases instaladas de estos sistemas alcanzarán niveles sustanciales de infiltración suficientes para atraer a los atacantes.
  • Ciberguerras económicas. Las ciberguerras de estados-naciones seguirán siendo un ecualizador geopolítico, cambiando los balances de poder en muchas relaciones internacionales. McAfee Labs predice que los ciberataques en las áreas de recopilación de inteligencia y manipulación clandestina de mercados en favor de los agresores, serán más eficaces.
  • Respuesta de la industria de seguridad. La industria de la seguridad desarrollará herramientas más efectivas para detectar y corregir los ataques sofisticados. Podrían ser desarrollarse análisis de comportamiento para detectar actividades irregulares de usuarios que podrían indicar cuentas en riesgo. El intercambio de inteligencia de amenazas probablemente proporcione una protección más rápida y mejor de los sistemas. La seguridad integrada en nube puede mejorar la visibilidad y el control. Finalmente, la tecnología de detección y corrección automatizadas promete proteger a las empresas contra los ataques más comunes, liberando al personal de seguridad de TI para que se enfoque en los incidentes de seguridad más críticos.

"Ir al ritmo de los adversarios, anticipando y previniendo sus acciones, requiere que combinemos el intercambio de inteligencia, la computación en nube y su poder de entrega, la agilidad de plataformas y los recursos humanos que los ciberdelincuentes comúnmente aprovechan", continuó Weafer. "Para ganar las batallas contra las amenazas futuras, las organizaciones deben ver más, aprender más, detectar y responder más rápidamente, y maximizar todos los recursos técnicos y humanos que estén a su disposición".
Para obtener más información, lea el informe completo: Informe de Predicciones de Amenazas de McAfee Labs.