El gusano Conficker cumplió un año de vida y continúa encabezando el ranking de los códigos maliciosos más propagados del 2mil9. Además, durante este mes, se detectaron distintos tipos de ataque destinados a iPhone.
Por Sandra Serafini - El gusano Conficker, que apareció hace un año, inició su propagación aprovechando una vulnerabilidad crítica de Microsoft Windows que luego fue corregida por medio de un parche. Sin embargo, el gusano fue incluyendo nuevos métodos de infección a través de recursos compartidos, redes P2P y la utilización de dispositivos removibles en puerto USB. “Casos como éste muestran la importancia de la educación en seguridad informática, ya que a pesar de existir una actualización de Microsoft, ocupó siempre alguna de las tres primeras posiciones de nuestros ranking estadísticos”, explicó Cristian Borghello, Director de Educación de ESET Latinoamérica.
Durante este mes se percibieron distintos tipos de ataque destinados al dispositivo móvil iPhone alterados con la aplicación Jailbreak, la cual permite la instalación de software desarrollado por terceros. Primero se realizaron diversos ataques manuales que cambiaban el fondo de pantalla del teléfono, para luego reclamar un pago económico para su restablecimiento. Finalmente, se llevó a cabo la distribución de una amenaza informática que tiene como principal objetivo el robo de información personal del usuario del teléfono para utilizar los datos obtenidos con fines maliciosos.
La modalidad “secuestro” estuvo presente a mediados de mes, cuando un nuevo ransomware, llamado Win32/Ransom.G por Eset comenzó a bloquear los sistemas operativos exigiendo el envío de un mensaje de texto para obtener la clave de desbloqueo. Cuando el malware es ejecutado se auto-elimina, manipulando el registro del sistema agregando una clave que le permite iniciar su proceso malicioso cuando se reinicia el equipo, siendo este mismo proceso el encargado de bloquear el sistema operativo. Para poder desbloquearlo, el usuario debe insertar una contraseña que es enviada por el desarrollador del ransomware luego de recibir una suma de dinero a través del costo del SMS a determinado número de origen ruso, que es aleatorio.
Imagen tomada de Eset
A principios de mes, un troyano detectado como Win32/VB.ONU, comenzó a utilizar la Ingeniería Social para captar la atención de las potenciales víctimas. El usuario recibe un correo en portugués con una invitación que posee tres enlaces a un mismo sitio, que descargan un archivo EXE comprimido en formato ZIP, cuyo nombre es convite.zip. Si el usuario descarga el archivo, se instalará el troyano. Este archivo dañino se ha convertido en epidemia en Latinoamérica debido a la técnica de engaño utilizada.
Otro factor importante que se destacó este mes fue la explotación de vulnerabilidades antiguas y la del tipo 0-Day que se detectó para Windows 7, que marcan una vez más la importancia de las actualizaciones en los sistemas operativos y las aplicaciones instaladas en estos.
No hay comentarios:
Publicar un comentario