Contenido Exclusivo

Se readapta el malware para atacar sector económico, alerta McAfee

McAfee publicó el Informe de amenazas de McAfee: cuarto trimestre de 2012, en el que reveló que los ataques sofisticados, destinados originalmente al sector de las industrias financieras, ahora se destinan cada vez más a otros sectores críticos de la economía, mientras que se está implementando un conjunto emergente de tácticas y tecnologías nuevas para evadir las medidas de seguridad estándar del sector.

El informe también expuso la proliferación continua de troyanos que roban contraseñas y de amenazas persistentes avanzadas (APT), tales como Operation High Roller y Project Bliztkrieg, además de la expansión de sus ataques a blancos del gobierno, la manufactura y la infraestructura de transacciones comerciales.

“Somos testigos de un desplazamiento de los ataques hacia una gran diversidad de áreas nuevas; desde fábricas, a corporaciones y organismos gubernamentales, hasta la infraestructura que lo conecta todo,” señaló Vincent Weafer, vicepresidente senior de McAfee Labs. “Esto representa un capítulo nuevo en la ciberseguridad, en el sentido que el desarrollo de las amenazas —impulsado por la tentación de los ingresos económicos—, creó un mercado clandestino creciente para estas herramientas de la ciberdelincuencia, junto con nuevos métodos creativos para frustrar las medidas de seguridad comunes a lo largo de los diferentes sectores”.

Aprovechando los datos de la red de Global Threat Intelligence (GTI) de McAfee, el equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países lleva a cabo un seguimiento del espectro completo de amenazas en tiempo real, donde identifica las vulnerabilidades de las aplicaciones, analiza y correlaciona los riesgos, y habilita correcciones instantáneas para proteger a la empresa y al público. En el cuarto trimestre de 2012, McAfee Labs identificó las siguientes tendencias:

Más amenazas, más disponibilidad, más sectores afectados

Como grupo, los troyanos que roban contraseñas crecieron en un 72 por ciento en el cuarto trimestre: a medida que los ciberdelincuentes comprenden que las credenciales de autenticación de los usuarios constituyen una de las propiedades intelectuales más valiosas que se encuentran en la mayoría de los equipos. Estos troyanos, ampliamente disponibles hoy en día, aparecen cada vez más dentro de las amenazas creadas a medida y se combinan con otras amenazas “listas para usar” en Internet. Las revelaciones del cuarto trimestre sobre el troyano Citadel dan a entender que las funciones de robo de información de los troyanos están siendo implementadas más allá del sector de los servicios financieros.

Las amenazas Web se desplazan de las redes de bots a las URL

McAfee siguió observando que las URL sospechosas reemplazaron las redes de bots como el mecanismo de distribución primario para el malware. Un análisis de las amenazas Web reveló que la cantidad de URL sospechosas nuevas aumentó en un 70 por ciento en el cuarto trimestre. Las URL sospechosas nuevas alcanzaron un promedio de 4.6 millones al mes, casi el doble de la cifra de 2,7 millones al mes para los dos trimestres anteriores. Se descubrió que el 95 por ciento de estas direcciones URL alojan malware, vulnerabilidades de seguridad o código que se diseñó específicamente para violar la seguridad de los computadores. La baja en la cantidad de sistemas infectados controlados por operadores de redes de bots se vio propiciada en parte por las labores de la seguridad pública en derribar las redes de bots, pero quizás más por el atractivo cada vez menor del modelo de negocio de las redes de bots.

Aumento de las amenazas relacionadas con el MBR

La cantidad de malware relacionado con el registro de arranque maestro subió en un 27 por ciento, hasta alcanzar el valor más alto para el trimestre. Estas amenazas se diseñaron para asestar el golpe debajo del sistema operativo y las aplicaciones, atacar la BIOS del PC y las pilas de almacenamiento, y robar los datos u obtener acceso de superusuario al sistema, para lograr suficiente control sobre el mismo. Una vez logrado, el sistema se puede agregar a una red de bots o se puede infectar con malware adicional para otros fines.  Aunque los ataques al MBR representan una parte relativamente reducida del panorama global del malware para PC, McAfee Labs cree que en el año 2013 se convertirán en uno de los principales vectores de ataque.

Los binarios maliciosos firmados burlan la seguridad de los sistemas

La cifra de muestras de malware firmado en forma electrónica se duplicó durante el transcurso del cuarto trimestre. Esto indica claramente que los ciberdelincuentes decidieron que el malware firmado es una de las mejores formas de sortear las medidas de seguridad de los sistemas.

El malware móvil sigue creciendo y evolucionando

La cantidad de muestras de malware móvil descubierto por McAfee Labs en 2012 fue 44 veces mayor que la de 2011, lo que significa que el 95 por ciento de todas las muestras de malware móvil aparecieron recién el año pasado. Los ciberdelincuentes ahora concentran la mayoría de sus esfuerzos en atacar la plataforma móvil Android, con un incremento de un 85 por ciento en las muestras de malware nuevo para Android tan solo en el cuarto trimestre. La motivación para implementar amenazas móviles radica en el valor intrínseco de la información que se encuentra en los dispositivos móviles, como contraseñas y libretas de direcciones, además de nuevas “oportunidades de negocio” que no existen en la plataforma de los equipos de escritorio. Estas oportunidades incluyen los troyanos que envían mensajes SMS a servicios premium y luego le cobran al usuario por cada mensaje que se envió. Más información sobre el malware específico para los dispositivos móviles también se encuentra en el Informe de tendencias para consumidores móviles de 2012 que se publicó recientemente.

CIO México

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...