Los creadores de malware seguirán innovando en entrega, construcción y ocultación de sus técnicas.

 

Febrero fue uno de los meses más prolíficos en ataques simultáneos y ataques compuestos ejecutados por diversas amenazas cibernéticas como Zeus (Zbot), Bredolab y SpyEye; al menos en ese mes, se presentaron 40 variantes de malware relacionadas con el troyano Bredolab, que significó 10.3% del malware transmitido por correo electrónico, según el Reporte de MessageLabs Intelligence de Symantec.

 

El estudio indica que Bredolab no está muerto y que las técnicas relacionadas con este malware son más comunes; desde finales de enero se rastrearon volúmenes significativos de ataques de colaboración que utilizan técnicas oportunas y cuidadosamente diseñadas. A principios de febrero, los ataques aumentaron en número y las familias de malware se utilizaron para llevar a cabo ataques simultáneos a través de técnicas de propagación. En febrero, 1 de cada 290.1 correos electrónicos (0.345%) fue malintencionado.

 

Paul Wood, analista senior de MessageLabs Intelligence, informó que al parecer estos ataques en curso se alternan entre lo que históricamente son familias diferentes de malware. “Por ejemplo, un día está dedicado a propagar principalmente las variantes de Zeus, mientras que al día siguiente, las variantes de SpyEye. Al 10 de febrero, los ataques se habían multiplicado más y se estaban propagando con cada familia de malware utilizando su propio empaquetador polimorfo para evadir la detección antivirus tradicional”.

 

La mayoría de ataques se relacionan con Zeus y SpyEye; sin embargo, muchos comparten elementos comunes de Bredolab. Estos ataques empleaban un archivo ZIP adjunto que contenía un ejecutable que comprendía el código de malware. En el mes analizado, 1.5% del malware bloqueado contenía archivos adjuntos ZIP y se encontró que 79.2% de éste estaba relacionado con la última ola de ataques de Bredolab, Zeus y SpyEye.

 

En el 2010, crecieron los archivos ejecutables maliciosos y los archivos PDF, que representan un gran porcentaje de tipos de archivos utilizados como vectores de ataque. En 2009, aproximadamente, 52.6% de los ataques dirigidos utilizaron ataques PDF, en comparación con 65% en 2010, con un incremento de 12.4%. En caso de que la tendencia continúe, a mediados de 2011, 76% de malware específico podría utilizarse para ataques basados en PDF.

 

Wood asevera que los ataques selectivos basados en PDF están aquí para quedarse y se prevé que empeorarán porque los autores de malware continuarán innovando en la entrega, construcción y ocultación de las técnicas necesarias para este tipo de malware.

 

En febrero de 2011, el porcentaje global de spam en el tráfico de correo electrónico de nuevas malas fuentes y previamente desconocidas fue de 81.3%, con un incremento de 2.7% desde enero.

 

La proporción global de virus de correo electrónico en el tráfico de correo electrónico procedente de nuevas y fuentes desconocidas o inseguras fue uno en 290.1 correos electrónicos (0.345%) en febrero, con un amento de 0.07% desde enero.

  • En febrero, la actividad de phishing fue 1 en 216.7 correos electrónicos (0.462%), creció 0.22% desde enero.
  • 20.3% de todo el malware en la Web bloqueado fue nuevo en febrero, con una baja de 2.2% desde el mes pasado.
  • China fue el país que recibió más spam en febrero con 86.2%; en Estados Unidos y Canadá, 81.4% del correo electrónico fue spam y en Reino Unido el nivel de spam fue de 81.1%
  • Los niveles de spam en Hong Kong lograron 82.8% y 80.4% en Singapur; en Japón fue de 78.5%; Sudáfrica, de 81.6%.