lunes, 1 de junio de 2009

Los hackers aprovechan la gripe porcina para cometer sus ataques

La aparición de noticias con masiva repercusión social suele ser aprovechada por los creadores de malware para enviar spam o crear sitios web dañinos

Durante mayo se aprovechó principalmente a la gripe porcina como mensaje de ingeniería social para engañar a los usuarios y propagar diversos tipos de malware, según informa la compañía de seguridad informática ESET.

La aparición de correos electrónicos y sitios web con falsas noticias y posibles curas tuvo como objetivo la propagación de códigos maliciosos a través de distintos métodos entre los que se destaca el aprovechamiento de vulnerabilidades en archivos PDF, ya que muchas de las noticias o consejos de prevención estaban disponibles en dicho formato. Por consecuencia, al intentar abrir el archivo PDF, el usuario habilitaba –sin saberlo- la descarga de malware.

Esta metodología de ataque, se detectó principalmente como utilizando dos vulnerabilidades distintas, una de las cuales ya fue corregida por la empresa Adobe; sin embargo, la otra aún se encuentra vigente.

Para evitar ser víctimas de estos ataques informáticos, es recomendable la actualización inmediata del sistema, así como también la utilización de la última versión disponible del software provista por el fabricante.

"La aparición de noticias con masiva repercusión social, suele ser aprovechada por los creadores de malware para enviar spam o crear sitios web dañinos y propagar malware intentando engañar a los usuarios con alertas falsas y noticias ficticias. Es por esto que siempre se debe recurrir a fuentes de información confiables y no acceder a correos no solicitados o páginas de dudosa reputación", explicó Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.

Además, durante mayo se observó un incremento en la masificación de la técnica BlackHat SEO para propagar distintos códigos maliciosos; la cual también estuvo vinculada con la gripe porcina y con páginas de distintos software troyanizados.

El SEO es la optimización de sitios web para obtener un buen posicionamiento en los resultados entregados por los distintos buscadores; por lo tanto, el BlackHat SEO es la utilización de esta metodología por los creadores de malware para lograr que más usuarios ingresen a las páginas maliciosas.

En mayo se detectaron nuevas botnets masivas como AdPack y ZeuS que están logrando infectar una gran cantidad de equipos zombies, los cuales posteriormente son utilizados de forma maliciosa por el creador del malware.

La ingeniería social sigue siendo uno de los principales métodos de engaño utilizado por los creadores de malware y siempre será así ante casos como la gripe porcina”, afirmó Jorge Mieres, Analista de Seguridad de ESET Latinoamérica. “Por estos motivos, es muy importante que conozcamos el accionar del malware, ya que combinándolo con una solución de seguridad con capacidades de detección proactiva, será la mejor herramienta de protección con la que podemos contar”, explicó Mieres.


Ranking de propagación de malware

El INF/Autorun asciende a la primera posición del ranking con 10,90 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o dispositivo USB es leído por el equipo.

El Win32/Conficker desciende al segundo lugar, pero se incrementó su nivel de propagación con respecto al mes de abril al obtener el 9,98 por ciento de las detecciones durante mayo.

El Win32/PSW.OnlineGames se mantiene en el tercer puesto con el 6,01 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

El Win32/Agent continúa en el cuarto lugar con el 2,88 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.

Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker asciende a la quinta posición sumando el 1,80 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

“La educación en seguridad informática es muy importante para combatir el malware, ya que un usuario capacitado siempre actuará de mejor manera frente a los códigos maliciosos”, concluyó Borghello.

Fuente = Infobae

No hay comentarios.:

Titulares