Amenazas más destacadas de mayo según ESET

Durante este mes, los principales incidentes en materia de seguridad informática se relacionan a la aparición de herramientas para la creación de botnets controladas desde Twitter y ataques online por medio de tecnología JAVA.


México D.F., 01 de junio de 2010 – Durante el mes de mayo, se descubrieron aplicaciones dañinas diseñadas para automatizar la creación de botnets capaces de ser administradas por medio de Twitter, según informa la compañía de seguridad informática ESET. Además, apareció una nueva maniobra delictiva que involucra tecnología JAVA en ataques de códigos maliciosos a través del navegador no sólo para sistemas operativos Windows sino también para plataformas basadas en *NIX como GNU/Linux y Mac OS.


A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica dio a conocer el descubrimiento de una aplicación diseñada para crear con facilidad botnets, redes de equipos zombies controladas remotamente, capaces de ser administradas desde Twitter. Dicha aplicación permite la creación de un troyano del tipo bot, detectado de forma proactiva por ESET NOD32 Antivirus bajo la nomenclatura de MSIL/Agent.NBW.


De este modo, con sólo registrar un perfil en la popular red social de microblogging, se puede enviar comandos a los equipos infectados para, por ejemplo, realizar ataques de denegación de servicio o descargar otros códigos maliciosos.


“Este caso resulta interesante porque inaugura una nueva modalidad de ataque al concretar la posibilidad de controlar una botnet por medio de cualquier tipo de dispositivo con acceso a Twitter, ya que el comando en el sistema infectado será ejecutado sin importar de donde provenga el mismo”, declaró Cristian Borghello, Director de Educación e Investigación de ESET Latinoamérica.


Toda la información sobre el caso, incluyendo un video explicativo sobre el funcionamiento de la amenaza informática, se encuentra publicada en nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/


Otra de las amenazas destacadas de mayo fue el ataque online por medio de tecnología JAVA, es decir, del tipo Java Drive-by-Download, que consistió en manipular intencionalmente y de forma maliciosa una página web mediante la cual se puede simular la visualización de una imagen o un video en “forma automática”.


Esta modalidad ha adquirido relevancia luego de ser descubierta la vulnerabilidad 0-Day en JAVA y, al utilizar una plataforma independiente del sistema operativo, este ataque puede ser explotado no solo en sistemas operativos Windows, sino también en plataformas basadas en *NIX como distribuciones de GNU/Linux y Mac OS.


Para conocer más sobre el ataque online por medio de tecnología JAVA puede visitar: http://blogs.eset-la.com/laboratorio/2010/05/20/infeccion-con-java/


“Si bien se podría decir que se trata de una variante más de ataque Drive-by-Download, lo cierto es que constituye una amenaza extremadamente peligrosa ya que un usuario podría terminar con su equipo infectado por el solo hecho de acceder a la página web. En la actualidad, Internet es un recurso fundamental para gran parte de nuestras tareas diarias y esto convierte a la mayoría de los usuarios en potenciales objetivos. En este sentido, es fundamental contar con soluciones de seguridad con capacidades de detección proactiva, como ESET NOD32 Antivirus, que previene la infección evitando los incidentes de seguridad generado por malware que emplee esta técnica”, aseguró Jorge Mieres, Analista de Seguridad de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de mayo, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/06/01/reporte-amenazas-mayo-2010/


Ranking de propagación de malware de ESET en mayo

El Win32/Conficker permanece por noveno mes consecutivo en la primera posición del ranking con el 9,12 por ciento del total de detecciones.

Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:

http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/


El INF/Autorun conserva el segundo puesto con el 8,06 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/


El Win32/PSW.OnlineGames recupera el tercer lugar y asciende un puesto con el 4,29 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio




El Win32/Agent desciende de la tercera a la cuarta posición con el 3,25 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

El INF/Conficker se mantiene en la quinta posición, este mes, con el 1,61 del total de detecciones y es una detección utilizada para describir aquellas variantes de Conficker que se propagan vía medios removibles a través del archivo autorun.inf.

Para ver el ranking completo de las diez amenazas más propagadas de marzo se puede visitar el Blog Corporativo de ESET para Latinoamérica: http://blogs.eset-la.com/corporativo/

“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Cristian Borghello, Director de Educación de ESET Latinoamérica.


Copyright © 1997–2010 ESET. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres son marca registrada de sus respectivas empresas.


Información proporcionada por ESET Latinoamérica a Equis Y: Los ejes de la información


Technorati Profile


Comentarios

Unknown dijo…
Felicitaciones por tu trabajo con este sitio,me gusta mucho y voi a pasar por aqui de vez en cuando para ver los nuevos articulos publicados. Saludos de Madrid,españa
Nehoiu online Directorio web SEO
Buen blog. NOs hemos hechos seguidores. Esperamos que te des una vuelta por nuestro blog y también nos sigas.
Un saludo