En 2010 destacan aplicaciones maliciosas que afectaron a Venezuela

En el día de la Seguridad Informática, celebrado recientemente, los especialistas del Laboratorio de Análisis e Investigación de ESET Latinoamérica presentan el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010. Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica. 

Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, llamado “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las cuales estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.

El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según informó el Laboratorio de ESET Latinoamérica, esta amenaza logró infectar 45.000 sistemas de control industrial.
 
Redes botnet

Las redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface. 

Cabe destacar que Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.

La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año. Adicionalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter. Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.  

 

 

Venezuela no escapó de los virus informáticos

Durante noviembre se detectó un fuerte incremento en la propagación de malware regional, especialmente en Latinoamérica. Es decir, ataques que utilizando técnicas de Ingeniería Social son orientados a determinados países o regiones. Tal es el caso de la campaña desarrollada en Venezuela, donde se propagaba malware por medio de correos electrónicos que hacían mención a un supuesto fraude en las elecciones parlamentarias.

ESET también encontró la misma amenaza, con los mismos correos, en igual formato; propagándose con un nuevo mensaje, pero con un supuesto listado de futuras expropiaciones por parte del gobierno, y utilizando el logo de un importante grupo empresario local. Si desea más información sobre la campaña de propagación de malware aprovechando la situación política en Venezuela visite: http://blogs.eset-la.com/laboratorio/2010/11/08/politica-en-venezuela-usada-para-propagar-malware/.

Asimismo, diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, o incluso falsas alertas de terremotos en Ecuador, entre otros. También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.

Otras amenazas destacadas

Finalizando el resumen de las amenazas más importantes del 2010, resulta importante destacar la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo. El gusano, que surgió en el año 2008, aún sigue en funcionamiento propagándose con tasas de infección muy elevadas. 

Por otra parte, se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.

“Podemos afirmar que en materia de malware el 2010 ha sido un año muy activo, con amenazas para diversas plataformas, una creciente incidencia de las botnet, la aparición de códigos maliciosos novedosos, así como también la continuidad de algunas amenazas que llevan años en propagación. Esta última cualidad, es decir, la combinación de amenazas antiguas con otras más modernas, han hecho del 2010 un año de mucho crecimiento para el malware. Esta tendencia nos obliga a redoblar nuestros esfuerzos en informar y educar al usuario para evitar que sea víctima de cualquier tipo de ataque informático”, concluye Sebastián Bortnik, Coordinador de Awareness & Research para ESET Latinoamérica.

Si desea estar informado diariamente sobre las principales noticias vinculadas a la seguridad informática puede visitar el Blog del Laboratorio de ESET Latinoamérica en: http://blogs.eset-la.com/laboratorio/