Informe de las amenazas informáticas más destacadas de noviembre según ESET

Gracias por Compartir

Durante noviembre las botnet ocuparon el centro de la escena. Koobface sufrió un fuerte golpe al ser dados de baja algunos de sus centros de comando y control, desde los cuales controla los equipos infectados para la propagación a través de redes sociales de enlaces que direccionan a contenido malicioso. Además, a pesar de haber sido desarmada el 25 de octubre, se han encontrado nuevas variantes de malware que, infectando más equipos, intentan mantener la supervivencia de Bredolab, la tercera red botnet de importancia en haber sido controlada en lo que va del año, según informa la compañía de seguridad informática ESET.

Al mismo tiempo, durante este mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica detectó una botnet de origen argentino. En este caso, por medio de técnicas de Ingenieria Social, se propaga la amenaza vía mensajería instantánea y una vez infectado el sistema, el equipo queda en espera de los comandos del botmaster.  

Si bien esta tendencia se manifestó a lo largo de todo 2010, durante noviembre se detectó un fuerte incremento en la propagación de malware regional, especialmente en Latinoamérica. Es decir, ataques que utilizando técnicas de Ingeniería Social son orientados a determinados países o regiones. Tal es el caso de la campaña desarrollada en Venezuela donde se propagaba malware por medio de correos electrónicos que hacían mención a un supuesto fraude en las elecciones parlamentarias.

También, durante noviembre se reportaron distintos ataques de phishing, es decir, robo de información personal y/o financiera del usuario por medio de la falsificación de un ente de confianza. Uno de esos casos consistió en el envío de un correo electrónico indicando al usuario la posibilidad de acceder a descuentos y beneficios de tres reconocidas tarjetas de crédito, por supuesto, todos ellos falsos. Este ataque estuvo enfocado a usuarios originarios de Brasil ya que el mensaje estaba redactado en portugués.

En otro de los casos de phishing destacados del mes, el usuario recibía un correo electrónico que informaba sobre el bloqueo de su cuenta bancaria y solicitaba su activación accediendo de esta manera a información confidencial. Este ataque ha sido diseñado especialmente para personas residentes en Chile, ya que obtenía datos de los clientes de una importante entidad financiera del país.

“Frente al incremento en el desarrollo de malware a nivel regional y especialmente en Latinoamérica, es importante resaltar la importancia de adquirir buenas prácticas al momento de navegar por Internet y de mantener a los usuarios informados sobre las nuevas amenazas.

Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene menores posibilidades de ser víctima de un ataque informático y representa una barrera para el circuito de propagación de cualquier tipo de amenaza”, concluyó Sebastián Bortnik, Coordinador de Awarness & Research para ESET Latinoamérica.

Ranking ESET sobre la propagación de malware de noviembre.

El INF/Autorun se ubica en el primer puesto con el 5,75 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

El Win32/Conficker mantiene la segunda posición del ranking con el 4,92 por ciento del total de detecciones.

El Win32/PSW.OnlineGames también se mantiene en el tercer lugar con el 2,54 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

El Win32/Sality ocupa la cuarta posición con el 1,90 por ciento del total de detecciones. Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

El Win32/Tifaut.C ocupa el quinto puesto con 1.50 por ciento del total de detecciones. El malware Tifaut está basado en el lenguaje de scripting Autoit. Este malware se propaga entre computadoras al copiarse a sí mismo en dispositivos removibles y al crear un archivo Autorun.inf para ejecutarse automáticamente.

El archivo Autorun.inf es generado en conjunto con comentarios basura para hacer más difícil a las soluciones de seguridad su detección. Este malware fue creado para robar información de los sistemas infectados.

Para ver el ranking completo de las diez amenazas más propagadas de noviembre se puede visitar el Blog Corporativo de ESET para Latinoamérica: http://blogs.eset-la.com/corporativo/

Fuente: Eset Latinoamérica.

Gracias por Compartir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *