Amenazas más destacadas de diciembre según ESET

La distribución de postales animadas con motivos de las festividades que redireccionan a la descarga de malware fue una de las principales amenazas de diciembre. Por otro lado, la utilización de estrategias de BlackHat SEO y técnicas de Ingeniería Social permitió el aumento de la propagación de amenazas del tipo rogue, según informa la compañía de seguridad informática ESET.

Es muy habitual que las fiestas de Navidad y fin de año sean aprovechadas para la propagación de malware. Y este año no fue la excepción ya que, durante sus últimas semanas, se han distribuido falsos correos en nombre de gusanito.com que aseguran contener una postal animada para el destinatario.

Sin embargo, al visitar el enlace para acceder a la misma, el usuario descarga un archivo malicioso que es detectado por ESET NOD32 Antivirus como Win32/VB.NUB gusano, un troyano destinado a robar información confidencial del equipo y del usuario infectado.

“Lo particular de este caso es que los enlaces que direccionan al usuario a la descarga del malware apuntan a un dominio creado específicamente para tal fin y cuyo nombre hace referencia directa a las fiestas. Este tipo de estrategias son utilizadas para obtener la confianza de la víctima y hacerle creer que el sitio que está a punto de visitar es benigno e inofensivo. Por eso es fundamental que los usuarios se encuentren debidamente informados y capacitados para no caer en los cada vez más sofisticados mecanismos de engaño de los ciberatacantes”, declaró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

Para más información sobre las falsas postales de navidad y año nuevo puede acceder a: http://blogs.eset-la.com/laboratorio/2009/12/30/fiestas-cuidado-postales/

También durante el mes de diciembre, se destacó la utilización de las técnicas de BlackHat SEO, estrategia empleada para alcanzar un mejor posicionamiento web y lograr una mayor cantidad de visitas pero abusando de determinados métodos que violan las políticas establecidas por los buscadores.

Utilizando esta técnica se ha ubicado en las primeras posiciones de la mayoría de los buscadores un supuesto video del ataque al Papa Benedicto XVI que en realidad conducía al usuario a la descarga de un rogue- software que instala malware simulando ser una solución de seguridad o antivirus.

Para conocer más sobre el caso, puede visitar el Blog de Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/12/26/video-falso-ataque-papa-propaga-malware/

Lo mismo ocurrió con un falso video del ataque a Silvio Berlusconi, el primer ministro italiano. En ambos hechos, los cibercriminales combinaron estrategias de BlackHat SEO con técnicas de Ingeniería Social, aprovechando noticias recientes de amplia repercusión mundial.

“La combinación del posicionamiento en los buscadores web de páginas que direccionaban a descargas maliciosas y la utilización de temáticas de moda para suscitar la curiosidad de los usuarios permitió el aumento de la propagación de este malware, haciendo nuevo uso de las ya clásicas técnicas de Ingeniería Social.”, explicó Jorge Mieres, Analista de Seguridad de ESET para  Latinoamérica.

Para más información acerca de los principales ataques informáticos de diciembre, se puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET para Latinoamérica: http://blogs.eset-la.com/laboratorio/2010/01/04/reporte-amenazas-diciembre-2009

Ranking de propagación de malware de ESET en diciembre

El Win32/Conficker  permanece por cuarto mes consecutivo en la primera posición del ranking con el 9,85 por ciento del total de detecciones. 

Para más información sobre el gusano Conficker se puede visitar el Blog de Laboratorio de ESET Latinoamérica:
http://blogs.eset-la.com/laboratorio/2008/11/29/gusano-conficker-parchee-inmediatamente/
 
El INF/Autorun  conserva el segundo puesto con el 7,58 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

Si quiere saber más acerca de INF/Autorun puede visitar: http://blogs.eset-la.com/laboratorio/2008/02/06/infautorun/

El Win32/PSW.OnlineGames se mantiene en el tercer puesto con el 7,16 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.
 
Encontrará más información sobre esta amenaza en el artículo de ESET: http://www.eset-la.com/centro-amenazas/1788-jugando-sucio
 

 
El Win32/Agent continúa en el cuarto lugar con el 2,55 por ciento del total de detecciones. Esta amenaza es una detección genérica que describe a una serie de integrantes de una amplia familia de malware capaz de robar información del usuario de equipos infectados.
 
Para lograrlo, este código malicioso suele copiarse a si mismo en carpetas temporales y agregar claves de acceso que se refieren a este archivo o similares creados al azar en otras carpetas del sistema operativo, permitiendo así la ejecución del programa cada vez que se inicie al sistema.

El INF/Conficker se mantiene en la quinta posición sumando el 2,18 del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.
 
Para ver el ranking completo de las diez amenazas más propagadas de noviembre se puede visitar el Blog Corporativo de ESET accediendo a: http://blogs.eset-la.com/corporativo/
 
“Un usuario adecuadamente capacitado y bien informado en materia de seguridad informática tiene mejores posibilidades de evitar ser víctima de una ataque informático y representa una barrera para el circuito de propagación de la amenaza”, concluyó Cristian Borghello, Director de Educación de ESET Latinoamérica.