Síguenos en

  RSS Google + Facebook Twitter

Addictware Logo

 

Seguridad

La red social es utilizada por los hackers para lanzar phishing y desvíos abiertos.

El Estudio Global de Riesgo de TI 2010 de IBM destaca que para las empresas aún no queda claro implementación, uso y alcances del cómputo en la nube.

El Win32/BHO.NQT adopta una metodología propia de amenazas del tipo ransomware al solicitar una recompensa a cambio de la reparación de un estado que el mismo modifica.

El malware y el mayor uso de las plataformas on line para propagar amenazas, fueron los incidentes que tuvieron mayor presencia en agosto.

 

ESET informó que en los primeros días del mes analizado, Twitter fue nuevamente blanco de los ciberatacantes, ya que una nueva variante del gusano Koobface se expandió en la red social a través de mensajes de Ingeniería Social relacionados a videos de los usuarios. El sitio experimentó ataques de negación de servicio e intentos de phishing. Tras esta situación, el site implementó renovadas políticas de seguridad, como análisis de las URL en busca de contenido malicioso, para prevenir ataques.

Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica, mencionó que las redes sociales son un vector de ataque de alta importancia, porque el uso de estas plataformas aumenta más cuando se trata de servicios emergentes o en plena etapa de expansión.

 

“Si bien es complejo anticipar cuáles son las técnicas de ataque que afectarán a las nuevas tecnologías y recursos de Internet en el momento de lograr su popularidad, las medidas de prevención son las mismas para todos los usuarios, quienes deberán combinar buenas prácticas de navegación con información y soluciones antivirus efectivas”, señaló Borghello.

 

Otra de las tendencias destacadas en el mes de agosto fue la utilización de Slideshare, el servicio para compartir presentaciones en Internet, para propagar malware mediante la creación de falsas diapositivas que contenían enlaces maliciosos.

 

En el mes pasado, apareció el virus detectado como Win32/Induc.A, diseñado para infectar archivos generados a partir del lenguaje de programación Delphi. Esta amenaza orientada a desarrolladores posee un nivel de peligrosidad alto, razón por la que ingenieros de ESET Latinoamérica crearon una serie de preguntas frecuentes para mantener informados a los desarrolladores y prevenir la propagación del malware a mayor escala.

 

Jorge Mieres, Analista de Seguridad de ESET Latinoamérica, aclaró que el código malicioso infecta inicialmente los archivos del lenguaje de programación Delphi para que cada aplicación que se genere con ella sea modificada con el código del malware. De manera que las empresas que se dedican al desarrollo de aplicaciones y utilicen este lenguaje de programación, pueden verse afectadas, porque en caso de tener sistemas infectados, todas las aplicaciones que generen para sus clientes tendrán códigos maliciosos.

 

ESET detectó que en agosto, hubo un incremento en las técnicas de inyección masiva de códigos maliciosos por medio de técnicas de Drive-by-Download y ataques multi-stage, para impactar a un volumen importante de sitios.

 

De acuerdo con el ranking de propagación de malware en agosto, el Win32/Conficker sigue en la primera posición del ranking con 8.56% del total de detecciones.

 

El Win32/PSW.OnlineGames está en el segundo lugar con 8.28% y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

 

El INF/Autorun se colocó en la tercer posición con 7.80% del total de detecciones. El malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

 

En el cuarto sitio está Win32/Agent, con 3.57% del total de detecciones. Este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

 

 

Para más información sobre Koobface y el ataque a Twitter, acceder a

http://blogs.eset-la.com/laboratorio/2009/08/06/twitter-blanco-ataque/

 

En caso de requerir más datos sobre Slideshare y la propagación de malware, consultar

http://blogs.eset-la.com/laboratorio/2009/08/03/slideshare-utilizad-para-propagar-malware/

Es necesario que el usuario entienda los riesgos de no cumplir con norma de protección.

Hay sitios Web legítimos que son infectados por Javascript malicioso.

La Influenza fue utilizada para enviar distintos códigos maliciosos.





Comentarios

Share on Myspace