4/6/10

Amenazas informaticas mas destacadas de Mayo segun ESET


Durante el mes de mayo, se descubrieron aplicaciones dañinas diseñadas para automatizar la creación de botnets capaces de ser administradas por medio de Twitter, según informa ESET. Además, apareció una nueva maniobra delictiva que involucra tecnología JAVA en ataques de códigos maliciosos a través del navegador no sólo para sistemas operativos Windows sino también para plataformas basadas en *NIX como GNU/Linux y Mac OS.

A mediados de mes, el laboratorio de análisis e investigación de ESET Latinoamérica dio a conocer el descubrimiento de una aplicación diseñada para crear con facilidad botnets, redes de equipos zombies controladas remotamente, capaces de ser administradas desde Twitter. Dicha aplicación permite la creación de un troyano del tipo bot, detectado de forma proactiva por ESET NOD32 Antivirus bajo la nomenclatura de MSIL/Agent.NBW. De este modo, con sólo registrar un perfil en la popular red social de microblogging, se puede enviar comandos a los equipos infectados para, por ejemplo, realizar ataques de denegación de servicio o descargar otros códigos maliciosos.

Este caso resulta interesante porque inaugura una nueva modalidad de ataque al concretar la posibilidad de controlar una botnet por medio de cualquier tipo de dispositivo con acceso a Twitter, ya que el comando en el sistema infectado será ejecutado sin importar de donde provenga el mismo”, declaró Cristian Borghello, director de educación e investigación de ESET Latinoamérica.

Otra de las amenazas destacadas de mayo fue el ataque online por medio de tecnología JAVA, es decir, del tipo Java Drive-by-Download, que consistió en manipular intencionalmente y de forma maliciosa una página Web mediante la cual se puede simular la visualización de una imagen o un video en “forma automática”. Esta modalidad ha adquirido relevancia luego de ser descubierta la vulnerabilidad 0-Day en JAVA y, al utilizar una plataforma independiente del sistema operativo, este ataque puede ser explotado no solo en sistemas operativos Windows, sino también en plataformas basadas en *NIX como distribuciones de GNU/Linux y Mac OS.

Si bien se podría decir que se trata de una variante más de ataque drive-by-download, lo cierto es que constituye una amenaza extremadamente peligrosa ya que un usuario podría terminar con su equipo infectado por el solo hecho de acceder a la página Web. En la actualidad, Internet es un recurso fundamental para gran parte de nuestras tareas diarias y esto convierte a la mayoría de los usuarios en potenciales objetivos. En este sentido, es fundamental contar con soluciones de seguridad con capacidades de detección proactiva, como ESET NOD32 Antivirus, que previene la infección evitando los incidentes de seguridad generado por malware que emplee esta técnica”, aseguró Jorge Mieres, analista de seguridad de ESET Latinoamérica.

Ranking de propagación de malware de ESET en mayo

  • El Win32/Conficker permanece por noveno mes consecutivo en la primera posición del ranking con el 9,12% del total de detecciones.
  • El INF/Autorun conserva el segundo puesto con el 8,06% del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.
  • El Win32/PSW.OnlineGames recupera el tercer lugar y asciende un puesto con el 4,29% y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
  • El Win32/Agent desciende de la tercera a la cuarta posición con el 3,25% del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
  • El INF/Conficker se mantiene en la quinta posición, este mes, con el 1,61 del total de detecciones y es una detección utilizada para describir aquellas variantes de Conficker que se propagan vía medios removibles a través del archivo autorun.inf.

Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Borghello.

 

Seguidores


Geeks de GZ

GEEKS ZONE By RHO Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal